La cybercriminalité n’est plus un sujet reserve aux directions informatiques. Le rapport annuel sur la cybercriminalité 2026 du ministère de l’Intérieur et les statistiques publiées en avril 2026 montrent un phénomène beaucoup plus large : escroqueries en ligne, piratages de comptes, usurpations d’identité, chantages, faux supports techniques, atteintes aux personnes et fraudes aux moyens de paiement. Dans presque tous ces dossiers, la premiere matiere de l’enquête est une trace numérique.
Point cle : une preuve numérique n’est pas seulement une capture d’ecran. C’est un ensemble compose d’un contenu, d’une date, d’un contexte, d’un support, d’un mode de collecte et, quand c’est possible, d’une trace technique vérifiable.
Pourquoi ce sujet devient urgent
Le ministère de l’Intérieur indique que les atteintes numériques enregistrees progressent en 2025, avec 280 500 atteintes aux biens commises à l’aide d’un outil numérique et une hausse de 14 % par rapport à 2024. Parmi elles, 58 300 ont fait l’objet d’un depot de plainte via la plateforme Thesee, dédiée aux escroqueries en ligne.
Cette progression change la nature des dossiers. Dans une escroquerie classique, on cherchait un contrat, un cheque, un temoin, une remise d’argent. Dans une fraude numérique, il faut souvent repartir d’un email, d’un SMS, d’une page web, d’une adresse de portefeuille crypto, d’un identifiant de transaction ou d’un compte de réseau social.
Les traces qui reviennent le plus souvent
| Trace | Ce qu’elle peut montrer | Fragilite |
|---|---|---|
| Email ou SMS | Message recu, expediteur apparent, lien, menace, demande de paiement. | L’expediteur affiche peut être faux ; il faut conserver les en-tetes ou l’original. |
| Capture d’ecran | Conversation, annonce, profil, promesse commerciale. | Elle est facile à comprendre mais pauvre techniquement si elle est isolee. |
| Journal bancaire | Date, montant, beneficiaire, reference d’operation. | Ne prouve pas toujours l’identité reelle derriere le compte receveur. |
| Compte en ligne | Historique, connexions, messages, changements de mot de passe. | Les données peuvent disparaitre ou être modifiees. |
| Logs techniques | IP, horodatage, appareil, evenement de connexion. | Nécessité une lecture technique et une demande au bon acteur. |
Ce que cela change pour une plainte
Beaucoup de victimes arrivent avec une preuve lisible mais incomplete : une capture d’ecran du faux site, une photo du SMS, un releve bancaire. C’est utile, mais il faut eviter de detruire le contexte. Le bon reflexe consiste à conserver l’original, exporter quand c’est possible, noter la chronologie et eviter les manipulations inutiles.
Pour un email, par exemple, imprimer le message en PDF peut aider l’avocat ou l’enqueteur à lire vite. Mais l’email original, avec ses en-tetes, garde une valeur technique beaucoup plus forte. Pour une conversation, une capture isolee ne remplace pas l’export complet ou la conservation du compte. Pour une page web, l’URL, la date de consultation et le chemin de navigation comptent autant que l’image.
La preuve numérique est souvent un faisceau
Une adresse IP ne prouve pas toujours une personne. Une capture ne prouve pas toujours l’auteur. Un virement ne prouve pas toujours l’escroc final. Mais un faisceau peut devenir très solide : message initial, lien clique, page conservee, paiement, numero de téléphone, compte receveur, reclamations, signalements, reponses de la plateforme et données d’enquête.
C’est ici que la cybercriminalité rejoint l’art de la preuve : la question n’est pas seulement « ai-je une trace ? », mais « puis-je expliquer d’ou elle vient, ce qu’elle montre, ce qu’elle ne montre pas, et comment elle s’insere dans la chronologie ? »
Questions fréquentes
Une capture d’écran suffit-elle pour porter plainte ?
Elle peut aider, mais elle doit idéalement être complétée par l’URL, la date, le contexte et l’original du message ou du compte.
Que faut-il garder après une arnaque en ligne ?
Conservez les emails, SMS, liens, captures, justificatifs de paiement, numéros de dossier et échanges avec la plateforme ou la banque.
Pourquoi la chronologie est-elle importante ?
Elle relie chaque trace à un moment précis et permet de comprendre comment l’escroquerie ou l’atteinte numérique s’est déroulée.
À lire aussi
- Comment joindre des e-mails envoyés ou reçus dans une plainte
- Comment préparer un dossier de captures d’écran pour son avocat
- Outils forensic : les ressources essentielles pour préserver et analyser une preuve numérique
Sources
- Ministère de l’Intérieur, rapport annuel sur la cybercriminalité 2026
- Ministère de l’Intérieur, infractions liees au numérique en 2025
- Cybermalveillance.gouv.fr, assistance aux victimes et ressources cyber
- Service-Public.fr, porter plainte
Continuer la lecture
Trois autres articles pour approfondir la preuve, le numérique et la stratégie probatoire.



