Office OCLCTIC: missions, rôles et pratiques de sécurité

Office Central OCLCTIC: missions, rôles,

2.3 Trois acteurs de la lutte contre la criminalité informatique

Pour répondre et anticiper aux phénomènes de criminalité informatique, nous allons voir quelle réponse apporte l’Etat français aux travers de 3 institutions : OCLTIC, BEFTI et Gendarmerie Nationale (enquêteur NTECH).

A travers un ensemble de questions réponses, nous aurons une vision de chacun de ces partenaires de la lutte contre la criminalité informatique, et de ses composantes (menaces, pratiques de sécurité, façon de traiter une infraction).

2.3.1 L’Office Central de Lutte contre la Criminalité liée aux Technologies OCLCTIC

Mr Georges Lopez de l’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication nous répond, ainsi que la Capitaine Pierre Yves Lebeau concernant la plateforme PHAROS.

• Quelles sont les principales missions de l’OCLCTIC189 ?

Voir la présentation, en annexe 9, de l’OCLCTIC que dirige Mme Valérie Maldonado, Commissaire divisionnaire.

• Quels sont vos rôles et fonctions au sein de l’OCLCTIC ?

Gestion des formations dispensées par l’office.

189 Voir présentation de l’OCLCTIC en annexe 9

A quelles types de menaces informatiques devez-vous faire face ?

Les menaces liées à la cybercriminalité sont variées et leur limite n’est fixée que par l’imagination des délinquants à utiliser l’outil informatique pour atteindre leurs objectifs.

Office OCLCTIC: missions, rôles et pratiques de sécurité

La cybercriminalité est clairement aujourd’hui le fait d’organisations criminelles qui en tirent d’énormes profits avec peu de risques d’un point de vue pénal, en tout cas, bien moindre que ceux encourus, par exemple, pour un braquage.

Les deux phénomènes les plus prégnants sont aujourd’hui les escroqueries en tous genres et les botnets.

Dans le cadre d’une infraction liée à la criminalité informatique : Comment ça se passe ? Comment on réagit ? Comment procède-t-on en cas de saisie de matériel ?

Nous agissons sur plainte, nous sommes un service de police judiciaire. Comme dans toute infraction, nous réalisons des constatations.

Nous figeons les lieux, c’est à dire que nous mettons en œuvre des procédés qui garantissent l’intégrité des supports numériques que nous analysons en vue de retrouver des traces informatiques laissées par l’auteur des faits.

Pour la saisie du matériel, elle se pratique comme toute autre saisie avec la particularité de s’assurer que le matériel ne pourra faire l’objet d’aucune modification, connexion de périphérique, démarrage ou autre.

Il faudra également prêter attention aux conditions de stockage (environnement électromagnétique, humidité, etc.).

Si le matériel ne peut-être saisi (serveur en production par exemple), nous procédons à une copie physique du support numérique et laissons la copie dans le serveur pour ne pas obérer l’activité de l’entreprise.

Quelles pratiques de sécurité informatique conseillez-vous de mettre en place pour un particulier et pour une entreprise ? Quelles méthodes ou moyens ?

Pour un particulier, le minimum vital est de dispose d’un anti-virus à jour et d’un pare-feu. Il faut également s’assurer de l’activation des mises à jour automatiques du système d’exploitation et des applications installées sur la machine.

Pour une entreprise, c’est un peu la même chose mais elles disposent en général de structures internes ou des prestataires en charge de ces problématiques. L’information et la formation régulières des utilisateurs du système d’information sont essentielles car c’est souvent là que se trouve le maillon faible exploité par les délinquants.

PHAROS (Voir présentation en annexe 10) : Que traite essentiellement cette plateforme ? Quels en sont ces objectifs et résultats en matière de criminalité informatique ?

Elle traite beaucoup de sites à caractère pédophile et d’escroqueries. Dans une moindre mesure, de discrimination et d’incitations à la haine raciale.

La plateforme est un formidable outil qui permet à tout citoyen (particulier, professionnel, institutionnel) de trouver un point sur Internet auquel se rallier lorsqu’il est confronté à un évènement qu’il juge choquant ou délictuel.

Il peut signaler les faits et des professionnels de l’enquête judiciaire se chargent de qualifier les faits et d’initier une enquête, le cas échéant ou de diriger le signalement vers un canal adapté à son traitement. Elle permet en outre de limiter les redondances de signalements pour un même fait et la multiplicité des procédures initiées sur le territoire national.

Le Capitaine Pierre Yves Lebeau, plateforme PHAROS190, a apporté les précisions suivantes lors d’un entretien :

Il n’y a plus de plaintes prises en commissariat ou en Brigade dont on n’est pas témoin, toute l’information converge vers ce site unique (PHAROS), chargé de la traiter, et de la diriger vers le service spécialisé (UCLAT191, OCLTIC…). Dans d’autres cas, il n’y a pas de services spécialisés, critère de compétence territoriale.

Il existe 10 OPJ (Officiers de Police Judiciaire) qui initient des enquêtes : ils ouvrent des enquêtes préliminaires ou de flagrance pour déterminer le critère de compétence.

Il existe également un protocole de compétences : douanes et DGCRF (cyberdouanes, cellule de surveillance du commerce électronique pour la DGCRF192).

190 Voir Annexe10 : Présentation PHAROS

191 Unité de coordination de la Lutte Anti-Terroriste

192 http://www.minefe.gouv.fr/directions_services/dgccrf/actualites/communications/bilan_rsi2010.pdf

Quant aux signalements reçus par PHAROS :

En 2010 : 1500 / semaines et début 2011 : 2000 / semaines. Les signalements liés à la cybercriminalité sont très minoritaires. 50 % concernent les escroqueries, 20 % la pédopornographie (concerne la brigade des mineurs, groupe CYBER), xénophobie, haine raciale, apologie crime de guerre représentent le reste du volume.

• Avez-vous quelques exemples de dossiers de criminalité informatique traités à citer?

Vous pouvez évoquer ici ceux qui sont parus dans la presse, je ne pourrai développer plus avant cette question.

Pour citer ce mémoire (mémoire de master, thèse, PFE,...) :
📌 La première page du mémoire (avec le fichier pdf) - Thème 📜:
Criminalité informatique : menaces informatiques, pratiques de sécurité
Université 🏫: Université d’Auvergne Clermont 13
Auteur·trice·s 🎓:
André WILL

André WILL
Année de soutenance 📅: Mémoire master sécurité publique - 2010-2023
Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top