Criminalité informatique: menaces, pratiques de sécurité

  1. Criminalité informatique: menaces, pratiques de sécurité
  2. Les menaces informatiques: principales, catégories, types
  3. Le malware, spywares, chevaux de Troie et rootkits
  4. Le phishing, spam, botnets et pourquoi un botnet ?
  5. Formes avancées de phishing et botnets très ainnovants
  6. Méthodes de diffusion des menaces informatiques
  7. L’ingénierie sociale et de nouveaux keyloggers
  8. Cyberguerre, Hacktivisme, l’informatique dans les nuages
  9. L’informatique en entreprise et les pratiques de sécurité
  10. Pratiques de sécurité face aux menaces informatiques?
  11. Cloud Computing : quelles solutions de sécurité ?
  12. Entreprises : quelles méthodes de sécurité à appliquer ?
  13. Office OCLCTIC: missions, rôles et pratiques de sécurité
  14. La BEFTI: principales missions, rôles et fonctions
  15. La gendarme NTech et la cybercriminalité
  16. Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

Criminalité informatique : menaces, pratiques de sécurité
Université d’Auvergne Clermont
Université d’Auvergne Clermont 1

Mémoire master sécurité publique
Criminalité informatique : menaces informatiques, pratiques de sécurité
Criminalité informatique : menaces informatiques, pratiques de sécurité

André WILL

Année universitaire
2010-2011

Avec mes plus vifs remerciements à :
Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication :
Capitaine Pierre-Yves LEBEAU
Georges LOPEZ
Brigade d’Enquête sur les Fraudes aux Technologies de l’Information :
Commandant Jean-Yves LE CLECH
Gendarmerie Nationale :
Adjudant Chef Pascal TEVERINI, Brigade Départementale de Renseignements et d’Investigations Judiciaires à Moulins (03), cellule investigations criminelles – Enquêteur N’TECH
Remerciements particuliers à :
Commissaire divisionnaire Valérie MALDONADO, Chef de l’OCLCTIC, pour m’avoir orienté vers le personnel adéquat, vis-à-vis des entretiens effectués.
Colonel Patrick MARTZINEK, Commandant le Groupement de Gendarmerie de l’Allier et au Gendarme Patrice CLAVEL (bureau réserve) pour m’avoir facilité le contact avec l’enquêteur NTECH de l’Allier.
Lieutenant Colonel Bruno VANDEN BERGHE, directeur adjoint IRCGN et Lieutenant Colonel Eric FREYSSINET, Service technique de recherches judiciaires et de documentation, Chef de la division de lutte contre la cybercriminalité, pour ses pistes de réflexion au sujet du mémoire.
Gérard BRANCHE (Retraité PN), Guillaume MULLER (PN), étudiants de cette promotion 2010-2011 M2 SP, pour m’avoir respectivement facilité le contact auprès de l’OCLCTIC et la BEFTI.

Résumé :

La criminalité informatique a connu une évolution fulgurante.

D’un piratage qui était au départ ludique, avec la manifestation d’une joie intense, d’avoir réussi un exploit formidable, la criminalité informatique est devenue une industrie du crime organisé.

De nouveaux mots sont apparus pour la désigner : cybercriminalité, cybercrime… et caractériser le mode de commission des infractions. Les menaces informatiques ont accompagné cette évolution : certaines existaient depuis des années et sont restées toujours aussi actives, d’autres, caractérisées de nouvelles, déjouent les systèmes de protection.

L’intervention de l’être humain et l’exploitation de la vulnérabilité humaine ne sont pas étrangères à la propagation de ces nouvelles menaces.

Des pratiques de sécurité doivent être déployées en conséquence. Une sensibilisation des utilisateurs, des moyens de protection et prévention adaptés à l’environnement de travail : individuel ou d’entreprise.

La perception de la menace doit rester élevée dans la conscience individuelle et collective, accompagnée de l’installation de solutions de protection globale (antivirus, firewall…) ou l’emploi de méthodes spécifiques.

Face à cette criminalité informatique galopante, l’Etat veille. Trois principaux acteurs majeurs veillent au respect des droits et des lois: l’OCLCTIC, la BEFTI et la Gendarmerie avec les enquêteurs NTECH. Ils sont les gardiens de notre liberté sur la toile.

Summary :

Cyber crime has evolved dramatically. On the piracy that was initially fun, with the expression of intense joy, to have achieved a great feat, computer crime has become an industry of organized crime.

New words appeared to refer to : cybercrime… and characterize the mode of commission of offenses.

The threats have accompanied these developments: some have existed for years and remained active as ever, others characterized further, thwart security systems. The intervention of human beings and the exploitation of human vulnerability are not foreign to the spread of these new threats.

Safety practices should be deployed accordingly. A user awareness, means of prevention and protection tailored to the working environment: individual or company.

The perception of threat must remain high in the individual and collective consciousness, accompanied by the installation of comprehensive protection solutions (antivirus, firewall …) or use of specific methods.

Faced with this rampant cyber crime, the state survey. Three main key players to ensure respect for rights and laws : OCLCTIC, the BEFTI and Gendarmerie Nationale with NTECH investigators. They are the guardians of our freedom on the web.

Sommaire

1 LES MENACES INFORMATIQUES
1.1 Les principales menaces
1.2 Des menaces actuelles aux menaces futures
1.3 Des menaces d’un autre horizon
2 LES PRATIQUES DE SECURITE
2.1 Un état des lieux
2.2 Quelles pratiques, solutions et méthodes de sécurité ?
2.3 Trois acteurs de la lutte contre la criminalité informatique

Sommaire :

Préambule
1. Définitions
1.1. Criminalité liée aux technologies numériques
1.1.1. Cybercriminalité
1.1.2. Autres formes de criminalité liée aux technologies numériques
1.2. Infractions spécifiques NTECH
2. Articulation du dispositif de lutte contre la délinquance liée aux technologies numériques
2.1. Au niveau national
2.1.1. La sous-direction de la police judiciaire
2.1.2. La chaîne de formation
2.1.3. L’office central de lutte contre la criminalité liée aux technologies de l’information et de la communication
2.1.4. L’office central de répression des violences aux personnes
2.2. Échelon régional
2.2.1. Les états-majors régionaux
2.2.2. Les sections de recherches
2.3. Échelon départemental
2.3.1. Les groupements de gendarmerie départementale
2.3.2. Les brigades départementales de renseignements et d’investigations judiciaires
2.4. Échelon local
2.4.1. Les compagnies de gendarmerie départementale
2.4.2. Les brigades territoriales autonomes et les communautés de brigades
2.5. Coopération internationale
2.5.1. Coopération policière
2.5.2. Entraide judiciaire
2.6. Prévention et répression des actes de terrorisme
2.7. Cryptographie
2.8. Intelligence économique territoriale
2.9. Plans nationaux de sécurisation des systèmes d’information
3. Mission des personnels en charge de la lutte contre la délinquance liée aux technologies numériques
3.1. Les enquêteurs technologies numériques (NTECH)
3.1.1. Missions et positionnement
3.1.2. Période probatoire et maintien des qualités professionnelles
3.1.3. Suivi de l’activité technique et opérationnelle des enquêteurs NTECH
3.1.4. Mode de saisine de l’enquêteur NTECH
3.2. Correspondants « technologies numériques » (C-NTECH)
3.3. Personnels des unités spécialisées
3.4. Réservistes
3.5. Spécialistes des systèmes d’information et de communication (SIC)
3.6. La communauté NTECH
4. Matériels
4.1. Accès Internet
4.2. Procédure de définition des matériels
4.3. Mouvements des matériels des enquêteurs NTECH
4.4. Exceptions au contrôle des logiciels installés sur le poste de travail
4.5. Équipement spécifique de l’IRCGN, du STRJD et du CNFPJ.
4.6. Attribution des biens définitivement confisqués à une unité de gendarmerie
5. Hygiène, sécurité et prévention
5.1. Risques technologiques
5.2. Risques psychologiques
6. Conclusion

La criminalité informatique

Pourquoi parler de criminalité informatique et pourquoi ne pas évoquer directement la cybercriminalité ?

Dans notre société actuelle, nous vivons dans un monde d’interconnexions :

Tous les appareils, qu’ils soient téléphoniques, informatiques, domotiques deviennent de plus en plus communiquant entre eux, reliés le plus souvent au « World Wide Web » qui désigne l’internet mondial, littéralement la toile « d’araignée » sur laquelle naviguent des millions d’internautes.

Dans cet univers, où les frontières entre le bien et le mal, entre ce qui est légal et ce qui est illégal, deviennent poreuses1, s’est développée une criminalité informatique également appelée sous une autre dénomination et aussi sous une nouvelle forme : cybercriminalité.

La cybercriminalité : notion de cyber crime et la définition

Sa définition est la suivante : « C’est l’ensemble des infractions pénales spécifiques aux technologies de l’information et de la communication, ainsi que celles dont la commission est facilitée ou liée à l’utilisation de ces technologies ».

D’un point de vue juridique, la cybercriminalité caractérise les crimes et délits classiques qui utilisent ces technologies comme vecteurs ou outils principaux, ou dont l’objet est constitué des technologies numériques.

On parle de criminalité informatique, de cybercriminalité, même si la plupart des infractions d’attaques informatiques, par exemple, sont souvent classifiées comme des délits.

Les infractions des atteintes aux systèmes de traitement automatisé de données2 sont un exemple de délit classique, qui peut s’effectuer sur un système informatique connecté ou non à un autre.

Les systèmes de traitements automatisés de données sont également qualifiés sous l’acronyme : STAD3.

1 Colonel FOHRER (Régis), Revue de la Gendarmerie Nationale, Internet : de l’Oregon au chaos, 1er trimestre 2010, p17
2 http://www.legifrance.gouv.fr/affichCode.do?idSectionTA=LEGISCTA000006149839&cidTexte=LEGITEXT0 00006070719

Mais au-delà de ces définitions, cette cybercriminalité trouve ses sources dans la criminalité informatique :

Pour faire face à cette criminalité galopante, il fut crée en Mai 2000, l’OCLTIC : L’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication4.

Les enquêteurs spécialisés de cet office, étaient dénommés les ESCI (enquêteurs spécialisés en criminalité informatique), devenus ICC (Investigateurs Cyber Crime : spécialisés en cybercriminalité).5

L’ICC est un policier spécialement formé à l’enquête en criminalité informatique et environ 250 ICC maillent actuellement le territoire national.6

Hors, de nos jours, on ne parle donc plus que de cybercriminalité.

Mais alors, quelles différences entre la criminalité informatique et la cybercriminalité ?

Selon M.Chawki, la criminalité informatique représente l’infraction générique, dont la cybercriminalité est une variante. Cette dernière est une forme particulière de la criminalité informatique, forme qui ne s’exprime que sur et à travers le réseau de télécommunication7.

On doit alors considérer que l’absence d’une interconnexion à un réseau de télécommunications empêche la perpétration de l’infraction et la qualification de l’action illicite comme cybercriminelle.

3 Voir annexe1 : Exemples de Systèmes de Traitements Automatisés de Données (STAD)
4 http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000005629377&dateTexte=20080310

5 Cette certification est le fruit de l’analyse des compétences professionnelles que les ICC mettent en œuvre. Par ailleurs, dans le cadre d’une affaire pénale, les seules personnes en mesure de confirmer ou d’infirmer les constatations réalisées par un ICC sont des experts. Ces derniers sont de niveau I, il semblait dès lors naturel de positionner les ICC au moins à un niveau II.

6 AGHROUM (Christian), Les mots pour comprendre la cybersécurité, Lignes de repères, octobre 2010, p113
7 CHAWKI (Mohamed), Essai sur la notion de cybercriminalité, IEHEI, juillet 2006, p25

On peut ainsi résumer que la criminalité informatique désigne toutes infractions informatiques, avec ou sans usage d’un réseau de télécommunications : « Dans cette optique, la criminalité informatique et la cybercriminalité ont un domaine commun lorsque des infractions informatiques sont commises par l’usage du réseau de télécommunication »8.

Comme précisé au départ, les ordinateurs se sont de plus en plus reliés à un réseau de télécommunications.

Il n’apparait plus concevable, de nos jours, de disposer d’un ordinateur, ou de tout équipement lié aux dernières nouvelles technologies (téléphone, tablettes…) qui ne soit pas connecté à Internet.

Sans vouloir entrer dans des différenciations sémantiques entre criminalité informatique et cybercriminalité, il s’agit donc de donner un sens large au sujet traité, en évoquant la criminalité informatique plutôt que la cybercriminalité, conformément à la communication de la Commission au Conseil, au Parlement européen, au Comité économique et social et au Comité des régions, qui est de créer une société de l’information plus sûre en renforçant la sécurité des infrastructures de l’information et en luttant contre la cybercriminalité : « la criminalité informatique est entendue dans un sens large, comme désignant toute infraction qui, d’une manière ou d’une autre, implique l’utilisation des technologies informatiques »9

Il existe des actes actuels de criminalité informatique qui ne semblent rien avoir de « cybercriminel » et dans lesquels il n’est nul besoin d’être connecté à Internet pour les réaliser, comme nous l’avons déjà évoqué avec les STAD.

En choisissant de parler de criminalité informatique, on propose ainsi une vision globale du sujet étudié (cybercriminalité, délinquance informatique, infractions spécifiques comme le piratage, liées comme le contenu, ou facilitées comme les escroqueries, par les technologies de l’information et de la communication, etc..).

Tout comme l’utilisation du terme « cybercriminel » qui se rapporte à la cybercriminalité et qui est un « terme générique allant au-delà de la distinction juridique qui, selon la convention de Budapest10, définit la cybercriminalité comme l’ensemble des infractions contre la confidentialité, l’intégrité et la disponibilité des données et systèmes informatiques » mais aussi les «infractions informatiques ou encore les infractions se rapportant au contenu, les infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes.

8 Ibid, p 28
9 http://europa.eu/legislation_summaries/justice_freedom_security/fight_against_organised_crime/l33193b_fr.htm
10 http://conventions.coe.int/Treaty/fr/Treaties/Html/185.htm

Le cybercriminel n’est donc pas qu’un hacker ; il peut être un cyber pédophile, un escroc…11, nous avons ici un panorama de la cybercriminalité et donc de la criminalité informatique.

Qui sont les Hackers ? Quels sont les risques sur Internet ?

Une question nous vient immédiatement à l’esprit :

Comment cette criminalité informatique a vu le jour ?

Commençons par un peu d’histoire :

La criminalité informatique trouve ses origines dans le hacking12 et le piratage informatique13. Le hacking est avant tout le plaisir de pénétrer, fouiller dans un système informatique mais revêt diverses formes dont les acteurs principaux sont les hackers14 : des individus aux intentions plus ou moins louables.

Le piratage informatique regroupe cette notion de hacking mais inclut plus la caractérisation de commission de délits ou crimes (exemple : la contrefaçon de supports numériques).

Les années cinquante marquent le début de cette ère de « bidouillage » informatique et téléphonique15 avec l’apparition des hackers16.

Dès 1960, au MIT (Massachussetts Institute of Technology) apparait le terme de hacker pour désigner les membres d’un club (Tech Model RailRoad Club) qui arrivaient à découvrir des astuces ou des solutions à un problème, dans le cadre de la construction d’ensembles de trains de grande envergure.

Cette université acquiert ensuite, en 1961, le premier ordinateur PDP-117. De nombreuses universités, par la suite, font de même.

11 AGHROUM (Christian), op-cit, p74.
12 http://fr.wikipedia.org/wiki/Hack
13 http://fr.wikipedia.org/wiki/Pirate_(homonymie)
14 http://fr.wikipedia.org/wiki/Hacker
15 http://fr.wikipedia.org/wiki/Hacker_(université)
16 http://www.spiritofhack.net/repository/histoire.html

Avec le développement du réseau ARPANET18, ces universitaires contribueront à développer une culture informatique : invention d’outils de programmation, d’un jargon19, et à généraliser mondialement l’utilisation du terme de hacker20.

Cette popularisation du piratage évoluera progressivement au fil du 20ième siècle jusqu’à nos jours21, vers la cybercriminalité, dont l’histoire est marquée par les quelques exemples suivants :

– Le film « Wargames » en 1983, qui fait émerger le hacking et le phénomène de la criminalité informatique.

– Kevin Mitnick22, qui, en 1983, fait intrusion dans le réseau du Pentagone. Il est aujourd’hui consultant en sécurité informatique.

– Un virus23 informatique voit le jour au Pakistan24 en 1986, il se nomme BRAIN et infecte les ordinateurs de marque IBM.

– En février 2000 : MafiaBoy25, un hacker mineur attaque les plus importants sites américains comme CNN, Yahoo, Ebay…. en bombardant leurs serveurs de requêtes à l’aide d’ordinateurs préalablement infectés.

Les années 2000 sont donc le début d’une période de notoriété et de challenge personnel pour les pirates, où l’on entend déjà parler de l’attaque DDOS (Attaque par déni de service)26.

Cette dernière est devenue depuis une menace informatique majeure et était justement utilisée pour montrer un exploit27 personnel, affirmer la qualité de son haut niveau technique dans le domaine du hacking en s’attaquant, comme Mafia Boy, à ces importants sites internet américains.

Sécurité Informatique au sein de l’entreprise

17 http://fr.wikipedia.org/wiki/PDP-1
18 http://www.velic.com/publications/tribunelibre/fr-x261.html
19 http://www.linux-france.org/article/these/hackers_history/fr-a_brief_history_of_hackerdom-2.html
20 http://www.dzsat.org/forum/f192/histoire-du-hacking-34855.html
21 http://www.chrogeek.com/2009/10/la-merveilleuse-histoire-du-hacking-et-piratage-en-informatique/
22 http://fr.wikipedia.org/wiki/Kevin_Mitnick
23 http://fr.wikipedia.org/wiki/Virus_informatique
24 L’histoire fera que le terroriste Ben Laden sera éliminé dans ce même pays où des disques durs seront récupérés contenant des informations sur les activités d’Al Qaïda.
25 http://fr.wikipedia.org/wiki/Michael_Calce
26 http://fr.wikipedia.org/wiki/Attaque_par_déni_de_service
27 http://fr.wikipedia.org/wiki/Exploit_(informatique)
A partir de 2004, il devient nettement plus intéressant de gagner de l’argent plutôt que de prouver son haut niveau dans l’art du piratage : la cybercriminalité prend son essor.

C’est le début d’une ère criminelle où apparaissent des méthodes et organisations professionnelles : qui n’a pas cliqué sur des bannières publicitaires pour essayer, ou acheter tel ou tel logiciel qui s’avérait être un logiciel malveillant, commercialisé par des organisations peu scrupuleuses parfois rattachées à de véritables mafias.

Cette période marque aussi l’apparition de menaces informatiques telle que l’ingénierie sociale28, destinée à inciter un internaute à cliquer sur un lien ou effectuer un téléchargement, en évoquant un sujet qui l’intéresse.

Cette méthode d’ingénierie sociale s’est d’ailleurs nettement amplifiée, favorisée par la création, l’accroissement et la pluralité des réseaux sociaux29 notamment.

D’autres méthodes ou menaces naissent également : le hameçonnage ou phishing30, grande frayeur des institutions bancaires qui craignent toujours que leurs clients communiquent indûment leurs coordonnées bancaires par l’intermédiaire de ces stratagèmes.

Le piratage informatique et le hacking regroupe encore d’autre sous catégories d’individus, que l’on désigne par « crackers » ou pirates en chapeau noir (« black hat »), dont le but est de briser la protection des systèmes ou d’exploiter des vulnérabilités, des failles, informatiques, dans un but criminel.

Au contraire, les « white hats » ou pirates en chapeau blanc, testent la sécurité des systèmes et réseaux informatiques dans le but d’analyser leur sécurité et proposer des mesures de prévention. Toutefois, seuls les « pentesters31 » sont considérés comme « pirates » légaux car ce sont des professionnels de la sécurité informatique qui agissent dans le cadre d’une prestation afin de tester la sécurité d’un système informatique.

28 http://fr.wikipedia.org/wiki/Ingénierie_sociale_(sécurité_de_l’information) 29 http://fr.wikipedia.org/wiki/Réseau_social
30 http://fr.wikipedia.org/wiki/Hameçonnage
31 http://fr.wikipedia.org/wiki/Test_d’intrusion

Ces acteurs de la cybercriminalité comptent également parmi leurs rangs les « grey hats », des pirates à mi chemin entre pirates à chapeau blanc et pirates à chapeau noir, les « scripts- kiddies », des pirates sans grandes compétences qui se servent de programmes malveillants conçus par autrui.32

On notera qu’une nouvelle génération de pirates fait également son apparition, appelés les « hacktivistes »33, dont le but est d’agir pour défendre une cause en attaquant une organisation. L’affaire wikileaks contre paypal, début 2011 en est une parfaite illustration, nous la développerons ultérieurement.

La culture hacker imprègne aujourd’hui une grande partie de la société selon Manuel Castells, professeur de sociologie à l’université de Bekerley.34

Par ailleurs, les pirates informatiques ont pour volonté d’explorer en détail le fonctionnement d’un système informatique.

Ils ont souvent développé une culture de «l’open source»35 qui consiste à concevoir des programmes libres de droits commerciaux qui peuvent être utilisés par n’importe qui. Ces développeurs se considèrent parfois comme des pirates et utilisent ce mot de «pirate» en guise de respect.

Cette histoire du hacking, sa prégnance dans notre monde contemporain, est si forte qu’un fournisseur d’accès Internet (FAI) national lui a rendu hommage début 2011.

Le FAI a donc mis en circulation un nouveau boîtier d’accès ADSL36 : la Freebox V6, dont une originalité pourrait être de rendre hommage aux hackers.

En effet, ce boîtier affiche l’heure sur sa façade avant, et, le fournisseur a fait figurer le nombre 1337 dans ses campagnes de promotion de ce nouvel équipement. Or, en langage« pirate », 1337 signifie « leet » pour abréviation de « élite », terme utilisé pour désigner un hacker très compétent.

32 http://fr.wikipedia.org/wiki/Hacker_(sécurité_informatique)
33 http://fr.wikipedia.org/wiki/Hacktivisme
34 AGHROUM (Christian), op-cit, p169 (définition du pirate informatique)
35 http://fr.wikipedia.org/wiki/Open_source
36 http://fr.wikipedia.org/wiki/Asymmetric_Digital_Subscriber_Line

Voici l’image de la façade avant de ce nouveau boitier, avec l’inscription 1337 (censée afficher l’heure sur le boîtier) :

façade avant de ce nouveau boitierSource : www.free.fr

Depuis, cette inscription a été remplacée ou complétées par d’autres inscriptions, d’autres nombres dans les publicités du fournisseur…

Cela montre à quel point, le hacking, qu’il soit blanc, gris ou noir possède une image très forte, avec une sorte de reconnaissance, voire d’hommage envers l’image d’expertise et de génie informatique qu’elle véhicule.

D’un point de vue, cette fois ci, moins ludique, mais plus à visée de formation, il existe une école de hackers créée par Nicolas Sadirac, un pirate français parmi les plus célèbre de ceux des années 90.

Cette école, l’EPITECH, forme « la fine fleur des experts en sécurité informatique…en les exerçant aux plus grands actes de piratage.»37

Il n’en demeure pas moins que ces pirates ou hackers constituent les acteurs principaux et majeurs de la criminalité informatique, de la cybercriminalité, en ayant recours à des menaces, ou en passant à travers de systèmes de protections, en déjouant, des dispositifs de sécurité informatique.

37 DARD (Cécile), les hackers à la bonne école, SVM, n°282, juin 2009, p74.

La cybercriminalité est également devenue un domaine très lucratif, qui s’affranchit des frontières géographiques. L’absence de coopération internationale avec certains pays permet à cette criminalité de se développer très fortement en corrélation avec la géopolitique de l’illicite (contrefaçons par exemple, qui peuvent être repérées par le service Cyberdouanes38 des douanes françaises).

Au fil de notre développement, nous avons déjà évoqué quelques menaces : attaques DDOS, hameçonnage, ingénierie sociale….Cela nous conduit à notre problématique :

Quelles menaces informatiques pèsent sur les systèmes informatiques et quelles pratiques de sécurité peut-on appliquer pour les contrer ou les prévenir ?

En 2010, le CLUSIF39 (Club de la sécurité de l’information français) a édité un rapport :

« Menaces informatiques et pratiques de sécurité en France »40 : Ce rapport réalise un bilan approfondi des usages en matière de sécurité de l’information, sous la forme d’une enquête auprès de particuliers et de professionnels privés et institutionnels :

Club de la sécurité de l’information français
Source : Rapport CLUSIF 2010, Menaces Informatiques, Pratiques de sécurité

Il se veut avant tout représentatif de la perception sociale des menaces informatiques (sans entrer dans leurs détails), et des façons de s’en prémunir.

38 http://www.minefe.gouv.fr/fonds_documentaire/archives/dossiersdepresse/090210cyberdouane/090210cyberdou ane.pdf
39 http://www.clusif.asso.fr/
40 http://www.clusif.asso.fr/fr/production/sinistralite/docs/CLUSIF-rapport-2010.pdf

Par exemple, il est dit que 91 % des internautes français se sent plutôt ou totalement en sécurité41. Ce chiffre peut paraître relativement important et s’explique par la banalisation de l’outil informatique et de la connaissance de ses dangers.

Il n’en demeure pas moins, que face aux menaces informatiques constantes et évolutives, ce sentiment de sécurité ne doit pas s’accompagner d’une baisse de vigilance, mais au contraire s’inscrire dans une démarche proactive de perception du risque, permanente, afin d’apporter une solution sécuritaire efficace, en permanence, par le biais d’alertes sécuritaires et de réponses adaptées.

En se référant donc à quelques éléments thématiques de ce rapport (par exemple, la perception de la menace des internautes, la maîtrise de la sécurité par les internautes), nous allons ainsi pouvoir les développer et rentrer plus au cœur de ces menaces, en s’intéressant aux menaces informatiques anciennes, actuelles et futures, cœur de la criminalité informatique, de la cybercriminalité.

Nous développerons également :

Quelles pratiques de sécurité, notamment parmi celles évoquées et perçues dans ce rapport, peuvent être mise en place pour le particulier et l’entreprise, et quels acteurs institutionnels interviennent dans la prévention et la répression de la criminalité informatique.

Nous nous intéresserons plus particulièrement aux organismes suivants :

OCLCTIC42 : Office central de lutte contre la criminalité lié aux technologies de l’information et de la communication.

BEFTI43 : Brigade d’enquête sur les fraudes aux technologies de l’information.

NTECH44 (enquêteurs gendarmerie nouvelles technologies) Nous verrons les missions de ces acteurs, notamment par le biais de questions-réponses posées à leurs intervenants et la façon dont peut-être traité une infraction liée à la criminalité informatique, en effectuant aussi un point sur quelques nouveautés législatives en ce domaine. Nous évoquerons, par ailleurs, le thème de la cyberguerre.

41 Ibid, p.97, figure 93 – Sentiment de sécurité
42 La compétence de l’OCLCTIC s’étend du piratage informatique aux escroqueries commises sur internet en passant par la pédopornographie enfantine, la contrefaçon de logiciels, le phishing, l’attaque des opérateurs de communication, la contrefaçon de cartes bancaires…Voir AGHROUM (Christian), op-cit, p 153.
43 Composée exclusivement de policiers, ayant atteint un très haut niveau d’excellence en lutte contre la criminalité informatique, la BEFTI est compétente sur le ressort de la Préfecture de police. Voir AGHROUM (Christian), op-cit, p 23.
44 L’enquêteur en nouvelles technologies, le Ntech est un gendarme spécialement formé à l’enquête en criminalité informatique. Il est l’homologue de l’ICC policier. La France compte environ 250 Ntech répartis entres les services de l’institut de recherche criminelle de la gendarmerie nationale, du service technique de recherches judiciaires et de documentation, mais aussi dans les sections et brigades de recherche de la gendarmerie nationale. Voir AGHROUM (Christian), op-cit, p 152.

Print Friendly, PDF & Email

Cliquez sur suivant article pour lire la suivante partie de ce mémoire:

Abonnez-vous!
Inscrivez-vous gratuitement à la Newsletter et accédez à des milliers des mémoires de fin d’études !
Publier son mémoire!
WikiMemoires - Publier son mémoire de fin d’études !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *