Office OCLCTIC: missions, rôles et pratiques de sécurité

  1. Criminalité informatique: menaces, pratiques de sécurité
  2. Les menaces informatiques: principales, catégories, types
  3. Le malware, spywares, chevaux de Troie et rootkits
  4. Le phishing, spam, botnets et pourquoi un botnet ?
  5. Formes avancées de phishing et botnets très ainnovants
  6. Méthodes de diffusion des menaces informatiques
  7. L’ingénierie sociale et de nouveaux keyloggers
  8. Cyberguerre, Hacktivisme, l’informatique dans les nuages
  9. L’informatique en entreprise et les pratiques de sécurité
  10. Pratiques de sécurité face aux menaces informatiques?
  11. Cloud Computing : quelles solutions de sécurité ?
  12. Entreprises : quelles méthodes de sécurité à appliquer ?
  13. Office OCLCTIC: missions, rôles et pratiques de sécurité
  14. La BEFTI: principales missions, rôles et fonctions
  15. La gendarme NTech et la cybercriminalité
  16. Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

Office Central OCLCTIC: missions, rôles,

2.3 Trois acteurs de la lutte contre la criminalité informatique

Pour répondre et anticiper aux phénomènes de criminalité informatique, nous allons voir quelle réponse apporte l’Etat français aux travers de 3 institutions : OCLTIC, BEFTI et Gendarmerie Nationale (enquêteur NTECH).

A travers un ensemble de questions réponses, nous aurons une vision de chacun de ces partenaires de la lutte contre la criminalité informatique, et de ses composantes (menaces, pratiques de sécurité, façon de traiter une infraction).

2.3.1 L’Office Central de Lutte contre la Criminalité liée aux Technologies OCLCTIC

Mr Georges Lopez de l’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication nous répond, ainsi que la Capitaine Pierre Yves Lebeau concernant la plateforme PHAROS.

• Quelles sont les principales missions de l’OCLCTIC189 ?

Voir la présentation, en annexe 9, de l’OCLCTIC que dirige Mme Valérie Maldonado, Commissaire divisionnaire.

• Quels sont vos rôles et fonctions au sein de l’OCLCTIC ?

Gestion des formations dispensées par l’office.

189 Voir présentation de l’OCLCTIC en annexe 9

A quelles types de menaces informatiques devez-vous faire face ?

Les menaces liées à la cybercriminalité sont variées et leur limite n’est fixée que par l’imagination des délinquants à utiliser l’outil informatique pour atteindre leurs objectifs.

Office OCLCTIC: missions, rôles et pratiques de sécurité

La cybercriminalité est clairement aujourd’hui le fait d’organisations criminelles qui en tirent d’énormes profits avec peu de risques d’un point de vue pénal, en tout cas, bien moindre que ceux encourus, par exemple, pour un braquage.

Les deux phénomènes les plus prégnants sont aujourd’hui les escroqueries en tous genres et les botnets.

Dans le cadre d’une infraction liée à la criminalité informatique : Comment ça se passe ? Comment on réagit ? Comment procède-t-on en cas de saisie de matériel ?

Nous agissons sur plainte, nous sommes un service de police judiciaire. Comme dans toute infraction, nous réalisons des constatations.

Nous figeons les lieux, c’est à dire que nous mettons en œuvre des procédés qui garantissent l’intégrité des supports numériques que nous analysons en vue de retrouver des traces informatiques laissées par l’auteur des faits.

Pour la saisie du matériel, elle se pratique comme toute autre saisie avec la particularité de s’assurer que le matériel ne pourra faire l’objet d’aucune modification, connexion de périphérique, démarrage ou autre.

Il faudra également prêter attention aux conditions de stockage (environnement électromagnétique, humidité, etc.).

Si le matériel ne peut-être saisi (serveur en production par exemple), nous procédons à une copie physique du support numérique et laissons la copie dans le serveur pour ne pas obérer l’activité de l’entreprise.

Quelles pratiques de sécurité informatique conseillez-vous de mettre en place pour un particulier et pour une entreprise ? Quelles méthodes ou moyens ?

Pour un particulier, le minimum vital est de dispose d’un anti-virus à jour et d’un pare-feu. Il faut également s’assurer de l’activation des mises à jour automatiques du système d’exploitation et des applications installées sur la machine.

Pour une entreprise, c’est un peu la même chose mais elles disposent en général de structures internes ou des prestataires en charge de ces problématiques. L’information et la formation régulières des utilisateurs du système d’information sont essentielles car c’est souvent là que se trouve le maillon faible exploité par les délinquants.

PHAROS (Voir présentation en annexe 10) : Que traite essentiellement cette plateforme ? Quels en sont ces objectifs et résultats en matière de criminalité informatique ?

Elle traite beaucoup de sites à caractère pédophile et d’escroqueries. Dans une moindre mesure, de discrimination et d’incitations à la haine raciale.

La plateforme est un formidable outil qui permet à tout citoyen (particulier, professionnel, institutionnel) de trouver un point sur Internet auquel se rallier lorsqu’il est confronté à un évènement qu’il juge choquant ou délictuel.

Il peut signaler les faits et des professionnels de l’enquête judiciaire se chargent de qualifier les faits et d’initier une enquête, le cas échéant ou de diriger le signalement vers un canal adapté à son traitement. Elle permet en outre de limiter les redondances de signalements pour un même fait et la multiplicité des procédures initiées sur le territoire national.

Le Capitaine Pierre Yves Lebeau, plateforme PHAROS190, a apporté les précisions suivantes lors d’un entretien :

Il n’y a plus de plaintes prises en commissariat ou en Brigade dont on n’est pas témoin, toute l’information converge vers ce site unique (PHAROS), chargé de la traiter, et de la diriger vers le service spécialisé (UCLAT191, OCLTIC…). Dans d’autres cas, il n’y a pas de services spécialisés, critère de compétence territoriale.

Il existe 10 OPJ (Officiers de Police Judiciaire) qui initient des enquêtes : ils ouvrent des enquêtes préliminaires ou de flagrance pour déterminer le critère de compétence.

Il existe également un protocole de compétences : douanes et DGCRF (cyberdouanes, cellule de surveillance du commerce électronique pour la DGCRF192).

190 Voir Annexe10 : Présentation PHAROS
191 Unité de coordination de la Lutte Anti-Terroriste
192 http://www.minefe.gouv.fr/directions_services/dgccrf/actualites/communications/bilan_rsi2010.pdf

Quant aux signalements reçus par PHAROS :

En 2010 : 1500 / semaines et début 2011 : 2000 / semaines. Les signalements liés à la cybercriminalité sont très minoritaires. 50 % concernent les escroqueries, 20 % la pédopornographie (concerne la brigade des mineurs, groupe CYBER), xénophobie, haine raciale, apologie crime de guerre représentent le reste du volume.

• Avez-vous quelques exemples de dossiers de criminalité informatique traités à citer?

Vous pouvez évoquer ici ceux qui sont parus dans la presse, je ne pourrai développer plus avant cette question.

Print Friendly, PDF & Email

Cliquez sur suivant article pour lire la suivante partie de ce mémoire:

Abonnez-vous!
Inscrivez-vous gratuitement à la Newsletter et accédez à des milliers des mémoires de fin d’études !
Publier son mémoire!
WikiMemoires - Publier son mémoire de fin d’études !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *