Imprimer
Catégorie parente: Chronique
Catégorie : Nadia Antonin
Affichages : 2521

1. Introduction

L’explosion des données du monde numérique, désignée par le concept de « Big Data », pose de nombreux défis pour la société contemporaine. La sécurisation des données constitue désormais un enjeu majeur et il s’agit dès lors de sensibiliser les esprits à une nouvelle forme de criminalité, appelée « cybercriminalité ».

Selon FireEye, une entreprise spécialisée dans la lutte contre les cyber-attaques de nouvelle génération, il s'est produit en 2013 une attaque informatique toutes les 1,5 secondes contre les entreprises. C'est deux fois plus qu'en 2012, d'après le rapport publié en février 2014. Il y a de manière générale "une expansion mondiale des cyber-attaques", d'après Kenneth Geers, analyste des menaces internationales chez FireEye. Il ajoute que leur "dimension planétaire" rend "la tâche des responsables de la sécurité des systèmes d'information extrêmement complexe". Selon la société américaine Symantec, le préjudice total causé par la cybercriminalité dans le monde s’élèverait en 2012 à 388 milliards de dollars dans le monde et à plus de 1,7 milliards d’euros en France (environ 10 millions de victimes chaque année).

Au total, les profonds changements résultant de la numérisation, de la convergence et de la mondialisation permanente des réseaux informatiques étendent le spectre de la cybercriminalité et apportent chaque jour de nouveaux défis auxquels il faut répondre.

2. Analyse conceptuelle

À ce jour, aucune définition universelle de la cybercriminalité n’a été admise, chaque État ayant défini cette notion selon ses propres critères.

Vincent Lemoine, chef du groupe cybercriminalité de la Brigade de recherches (BR) de Nanterre, définit la cybercriminalité comme « un ensemble d’atteintes aux biens ou aux personnes commises via l’utilisation des nouvelles technologies ».

3. Les différents types de menaces

Les attaques sur les systèmes d’information se multiplient comme jamais dans l’histoire, pas seulement en France mais dans le monde entier. Les hackers et autres pirates du net font preuve d’ingéniosité et d’une organisation toujours plus grande face au développement rapide des technologies, qui peuvent être porteuses de nouvelles vulnérabilités : exemples de l’informatique mobile, de l’informatique en nuage (« cloud computing »), du « bring your own device »(« apportez votre propre matériel »), etc.

Les principales attaques sont les suivantes :  
·    Les atteintes à la protection des données personnelles ;
·    Les atteintes à la réputation en ligne ;
·    L’usurpation d’identité ou vol d’identité ;
·    L’atteinte à la dignité humaine ;
·    Les escroqueries en ligne ;
·    Les contrefaçons en ligne de marques, d’œuvres et de logiciels ;
·    La violation de la propriété intellectuelle ;
·    Le « Spear Phishing » ;
·    Le  « Water holing » ou technique du « point d’eau » ;
·    Etc.

4. Les dispositifs de lutte contre la cybercriminalité

4.1 L’arsenal juridique français
·    Le dispositif législatif et règlementaire
-    La Loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée par la loi du 6 août 2004 ;
-    La loi du 5 janvier 1988 relative aux atteintes aux systèmes de traitement automatisés des données ;
-    La directive européenne de 1995 sur la protection des données personnelles, transposée en France en 2004 ;
-    La loi du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI) ;
-    La loi pour la confiance dans l’économie numérique (LCEN) du 22 juin 2004 ;
-    La loi n° 2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet.

Les principaux acteurs
-    L’Agence nationale de sécurité des systèmes d’information (ANSSI)  créée en juillet 2009 ;
-    La Direction centrale du renseignement intérieur (DCRI) ;
-    L’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC) créé en 2000 et rattaché à la Direction centrale de la police judiciaire (DCPJ) ;
-    La Brigade d’enquêtes sur les fraudes aux technologies de l’information (BEFTI) ;
-    Les services de la Gendarmerie nationale ;
-    La Commission nationale de l’informatique et des libertés (CNIL) instituée en 1978 et chargée de veiller à ce que l’informatique ne porte pas atteinte aux libertés, aux droits, à l’identité humaine ou à la vie privée.

4.2    La coopération européenne et internationale
La lutte contre la cybercriminalité nécessite une coordination étroite au niveau européen et international.

Au niveau européen
-    Création du Centre européen de lutte contre la cybercriminalité qui fait partie d’Europol ;
-    Mise en place en 2004 de l’ENISA (European Union Agency for Network and information Security).
Au niveau mondial, la France contribue activement à l’élaboration de politiques de cybersécurité au sein des organisations internationales.

5. Conclusion

Pour lutter efficacement contre la cybercriminalité, il est impératif de sensibiliser tous les utilisateurs d’internet. Il faut leur faire prendre conscience qu’ils constituent des cibles pour les cybercriminels et les informer sur les risques qui pourraient compromettre leurs droits, leur sécurité et leur vie privée. À cet égard, les fournisseurs d’accès et de services internet ont un rôle majeur à jouer.

6. Glossaire

« Big Data » (déluge de données) : « Phénomène qui fait référence à des technologies, outils, processus et procédures accessibles, permettant à une organisation de créer, manipuler et gérer de très larges quantités de données, afin de faciliter la prise de décision rapide ». (Source : IDC)

Donnée personnelle : Information qui permet de nous identifier ou de nous reconnaître, directement ou indirectement, notamment par référence à un numéro d’identification ou à un ou plusieurs éléments spécifiques, propres à notre identité physique, physiologique, psychique, économique, culturelle ou sociale.

Réputation en ligne (« e-reputation ») : Ensemble des informations, des rumeurs et des jugements qui circulent sur internet et qui donnent une certaine image d’une personne physique ou morale ou d’une marque.

« Spear Phishing » : Message électronique piégé qui permet de prendre le contrôle de l’ordinateur de la personne ciblée en contournant les mécanismes de sécurité.

« Water holing » ou technique du « point d’eau » : Pratique frauduleuse consistant à piéger un site web particulier, connu pour être visité fréquemment, afin que celui-ci infecte ses visiteurs.

© Copyright ANDESE
Le présent document est protégé par les dispositions du code de la propriété intellectuelle. Les droits d'auteur sont la propriété exclusive d'ANDESE (Association Nationale des Docteurs ès Sciences Économiques et en Sciences de Gestion). La copie ou la reproduction (y compris la publication et la diffusion), intégrale ou partielle, par quelque moyen que ce soit (notamment électronique) sans le consentement de l’éditeur constituent un délit de contrefaçon sanctionné par les articles L. 335-2 et suivants du code de la propriété intellectuelle.