Icône menu hamburger Icône loupe de recherche
  1. TDN >
  2. Faits divers

Des voleurs détournaient des enceintes connectées pour voler des voitures de luxe en France

Publié par Killian Ravon le 13 Nov 2025 à 9:30

Deux ans d’énigme, une méthode sidérante. La gendarmerie a percé un système inédit de vols de voitures haut de gamme en France, notamment des marques japonaises, réalisé sans effraction apparente.

La suite après cette publicité
De nuit, un homme à capuche manipule une enceinte connectée pour ouvrir un SUV noir, dans une rue calme éclairée par des lampadaires.
Une enceinte connectée détournée pour imiter une clé, scène nocturne dans une rue française.

Au cœur du stratagème, une enceinte connectée transformée en clé numérique, assez simple pour tromper l’électronique des voitures, assez discrète pour laisser très peu de traces. Trois suspects ont été placés en détention provisoire, et des saisies importantes ont suivi.

La vidéo du jour à ne pas manquer

La suite après cette publicité
Bouton Start-Stop d’un véhicule en gros plan, représentant les systèmes d’allumage sans clé
Start, stop… et si quelqu’un d’autre décidait pour vous ?
Crédit : Wikimedia Commons, CC BY-SA

Une série de vols sans effraction qui intrigue les enquêteurs

Depuis 2023, des propriétaires de voitures haut de gamme signalent des disparitions difficiles à expliquer. Les véhicules s’évaporent de parkings privés comme de rues passantes, sans vitres brisées ni barillets forcés.

La suite après cette publicité

Les spécialistes imaginent une attaque électronique mais peinent à identifier l’outil exact. À mesure que les plaintes s’accumulent, un même indice revient au fil des procédures. Les voitures ciblées partagent des systèmes d’ouverture et de démarrage sans clé largement répandus, et donc potentiellement vulnérables à des appareils tiers.

L’hypothèse d’un boîtier pirate se précise quand des traces de dialogue numérique sont repérées au sein des calculateurs. Rien ne ressemble à un simple relais de télécommande. L’ombre d’un appareil atypique plane sur cette série de vols méthodiques, exécutés en quelques minutes, souvent de nuit, mais parfois en pleine journée.

Gros plan d’enceintes Google Home et Home Mini posées sur une table, illustrant un appareil grand public pouvant être détourné pour un usage illégal
Des enceintes connectées, quand la domotique bascule du côté obscur.
Crédit : Y2kcrazyjoker4, CC BY-SA 4.0
La suite après cette publicité

Comment une enceinte connectée a pu devenir une « clé »

La méthode retenue par les voleurs est déroutante parce qu’elle détourne un objet du quotidien. À partir d’enceintes musicales connectées, un boîtier électronique est modifié pour se comporter comme une clé légitime.

À lire aussi

Le principe consiste à reproduire, assez fidèlement pour être accepté, la séquence d’échanges attendue par l’ordinateur du véhicule au moment de l’ouverture et du démarrage. Selon la gendarmerie, nul besoin d’un dispositif « très poussé » pour parvenir à lancer l’authentification. Le détail exact du procédé reste logiquement tenu secret, mais l’idée générale tient à une usurpation numérique des authentifiants attendus par la voiture.

La suite après cette publicité

Ce bricolage exploite la commodité même des systèmes sans clé qui simplifient la vie des automobilistes. L’auto reconnaît un signal valide et s’ouvre. Le moteur consent à démarrer.

Là où un relay attack classique prolonge le signal d’une clé réelle, cette technique crée l’illusion d’une clé, à partir d’un appareil qui n’a rien, en apparence, d’un outil de piratage. Le résultat pour la victime est identique. Le voleur repart avec la voiture, sans effraction visible, et complique d’autant l’enquête et l’indemnisation.

Enceinte Amazon Echo en fonctionnement avec anneau lumineux bleu, symbole d’un assistant vocal prêt à écouter des commandes
Un assistant vocal qui en dit long… même aux mauvaises personnes.
Crédit : Handige Harrie, CC BY-SA 4.0
La suite après cette publicité

Un marché clandestin qui a essaimé dans 17 pays

En remontant la filière, les enquêteurs identifient trois fabricants à l’origine de ces boîtiers. Proposés sur des messageries chiffrées, ils s’échangent plusieurs milliers d’euros pièce. L’offre et la demande se sont croisées bien au-delà de l’Hexagone. En trois ans, ces « clés pirates » ont circulé dans 17 pays, dont la France, au profit de voleurs opportunistes comme de réseaux plus structurés.

Dans ce contexte, la discrétion commerciale est une assurance-vie. Les vendeurs utilisent des pseudonymes, changent de canaux, brouillent les paiements. Les acheteurs, eux, deviennent des clients réguliers quand un modèle de voiture se montre particulièrement perméable.

La suite après cette publicité

Certains véhicules japonais, prisés pour leur fiabilité et leur cote en seconde main, font figure de cibles privilégiées. La rapidité d’utilisation du boîtier, sa portabilité et la faible empreinte laissée sur les lieux renforcent son attrait. Mais saviez-vous que les périodes de vacances ou d’événements publics sont souvent choisies, précisément parce que l’attention des voisins diminue et que les rues se vident plus tôt ?

Connecteur OBD II d’un véhicule, prise utilisée pour le diagnostic mais parfois détournée pour des usages non autorisés
La prise OBD, porte d’entrée numérique si l’on sait frapper.
Crédit : M. Minderhoud, CC BY-SA 3.0

Interpellations, saisies et enquête élargie

La suite après cette publicité

Le dossier prend un tournant décisif avec l’identification d’un quadragénaire de 47 ans, soupçonné d’orchestrer le dispositif. Déjà connu pour recel, il est interpellé avec deux complices présumés.

À lire aussi

Cinq personnes sont arrêtées au total en Île-de-France, dans l’Eure-et-Loir et dans le Gard, tandis qu’une coopération avec l’Italie permet des opérations coordonnées. Les perquisitions aboutissent à la saisie de six véhicules, de plus de 100 000 euros dont près de 40 000 euros en numéraire, ainsi que de biens de luxe. Les trois principaux suspects sont placés en détention provisoire, une décision contestée par l’avocat du cerveau présumé.

Au-delà des interpellations, la section de recherches de Versailles cherche à mesurer l’ampleur réelle du trafic. L’enjeu dépasse la simple restitution d’objets volés. Il s’agit de cartographier des flux d’appareils, de retracer des ventes dématérialisées et d’identifier d’éventuels relais techniques. Cette cartographie, si elle est consolidée, pourrait servir à anticiper les vulnérabilités des parcs automobiles et à informer les constructeurs.

La suite après cette publicité

Prévention, garanties et failles révélées

L’épisode questionne les frontières de la sécurité embarquée. Si un appareil grand public détourné suffit à simuler une clé, c’est que la robustesse des protocoles d’authentification n’est pas uniforme.

La suite après cette publicité

On sait que les systèmes sans clé ont déjà été visés par des attaques de relais. Ici, le procédé franchit un pas supplémentaire, en maquillant un appareil incongru en sésame électronique. Les automobilistes, eux, se retrouvent parfois dans un entre-deux administratif, entre constat de vol sans effraction et vérification des garanties.

Côté usagers, quelques réflexes conservent leur intérêt. Ranger les clés à distance des accès, utiliser des étuis anti-RFID, stationner dans des espaces éclairés, ou encore vérifier régulièrement la présence de trackers non autorisés sous le châssis. Rien de miraculeux, mais de quoi réduire l’opportunité.

Côté constructeurs, l’affaire rappelle l’importance d’une mise à jour logicielle rapide quand une faille est exploitée sur le terrain. Ce détail que peu de gens connaissent : certaines versions de systèmes d’accès mains libres offrent déjà des modes « sommeil » ou des temporisations de proximité qui limitent la fenêtre d’attaque.

La suite après cette publicité
Appareil OBD-GPS en cours d’insertion dans la prise d’un véhicule, illustrant l’ajout d’un module électronique
Un boîtier suffit parfois à tout changer.
Crédit : Baustin3455, CC BY-SA 4.0

Que retenir ?

La clé de l’affaire, c’est précisément… une clé fantôme. Les voleurs ont utilisé des enceintes connectées détournées pour se faire passer, aux yeux des voitures, pour des clés officielles. C’est ce contournement minimaliste, mais redoutablement efficace, qui a permis de voler des véhicules de luxe en toute discrétion, jusqu’aux interpellations qui ont mis fin au manège.

La suite après cette publicité

Rejoignez nos 875 726 abonnés en recevant notre newsletter gratuite

N'oubliez pas de cliquer sur l'email de validation pour confirmer votre adresse email. Si vous ne l'avez pas recu vérifiez dans vos spams.

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *