Cybercriminalité : Tous concernés !

Cybercriminalité : Tous concernés !

Tout utilisateur d'internet a déjà été confronté à un acte malveillant, qu'il en soit devenu la victime ou qu'il soit parvenu à l'éviter.  Internet est à l'image de notre société humaine... Un lieu où la malveillance est susceptible de s'abattre sur chacu

NetPilote création de site internet comité d'entreprise experts en sites dynamiques.

lundi 18 mars 2019

Tout utilisateur d'internet a déjà été confronté à un acte malveillant, qu'il en soit devenu la victime ou qu'il soit parvenu à l'éviter.  Internet...

Jeudi 21 septembre 2017

Tout utilisateur d'internet a déjà été confronté à un acte malveillant, qu'il en soit devenu la victime ou qu'il soit parvenu à l'éviter.  Internet est à l'image de notre société humaine... Un lieu où la malveillance est susceptible de s'abattre sur chacun d'entre nous. Des outils sont aujourd'hui disponibles pour les victimes mais les chances de succès sont limitées. LMC Partenaires vous renseigne sur ce sujet opaque et sur la bonne marche à adopter, pour parer cette nouvelle forme de criminalité.

Ordinateurs, tablettes, objets connectés, utilisation du cloud... Le monde se connecte et les criminels l'ont bien compris. C'est  autant de moyens désormais d'atteindre les personnes peu averties des risques présents sur le web. En effet, sur le web aucune frontière physique n'existe réellement, et les antivirus constituent de plus en plus fréquemment que des minces murailles face aux attaques. Aucune protection totale de nos systèmes d'information n'existe, de nombreuses failles étant exploitées chaque jour par les cyber-gangs.

Pour autant, plusieurs comportements peuvent permettre de limiter la menace qui plane sur les internautes, de plus en plus exposés.

En cas d'atteinte, des outils sont bien entendu à la disposition des victimes, mais les chances de succès restent encore très limitées à ce jour puisque la cybercriminalité ne constitue pas en elle-même une infraction.

Avant de revenir sur les bonnes pratiques et les réflexes à adopter en cas d'infraction cybercriminelle, il semble important d'apporter quelques éléments de définition à cette notion très large.

 

I. La cybercriminalité : la criminalité du cyberespace

 

A) Une criminalité aux masques multiples

 

Face à la cybercriminalité, la première question que l'on peut se poser est relative à leur terrain d'action. La cybercriminalité comme son nom peut l'indiquer, évolue sur internet.

Mais qu'est-ce qu'internet ? Internet est défini par l'INSEE comme étant un "Ensemble de réseaux mondiaux interconnectés qui permet à des ordinateurs et à des serveurs de communiquer efficacement au moyen d’un protocole de communication commun (IP). Ses principaux services sont le Web, le FTP, la messagerie et les groupes de discussion."

L'ampleur d'internet permet de comprendre l'ampleur et la diversité que peut comprendre la cybercriminalité.

En effet, la cybercriminalité ne constitue pas en elle-même une infraction. Elle se décline en une multitude d'actions qui peuvent aboutir à la commission d'une infraction, qui pourra être appréhendée par le droit pénal.

Le dictionnaire Larousse définit ainsi la cybercriminalité comme étant :

"Ensemble des infractions pénales commises sur les réseaux de télécommunication, en particulier Internet. On distingue les infractions liées aux technologies (virus, piratage, etc.), celles liées aux contenus (racisme, pédophilie, etc.) et celles facilitées par les réseaux (copie illicite de logiciels ou d’œuvres audiovisuelles, etc.)."[1]

 

En effet, la cybercriminalité peut notamment être classée en deux catégories :

 

  • Les atteintes spécifiques aux technologies de l'information et de communication : sont ainsi sanctionnées par le Code pénal aux articles 323-1 et suivants les atteintes aux systèmes de traitement automatisé de données ; sont également sanctionnées les atteintes aux droits de la personne résultant des fichiers ou des traitements informatiques par les articles 226-16 et suivants du Code pénal ;
  • Les infractions dont la commission est liée à l'utilisation des technologies de l'information et les réseaux : ainsi la pédopornographie est sanctionnée par l'article 227-23 du Code pénal ; les infractions traditionnelles sont également à inclure dans cette catégorie comme l'usurpation d'identité ou encore l'escroquerie.

 

Les cybercriminels utilisent plusieurs méthodes d'attaques afin de parvenir à des objectifs qui sont très divers. Les motifs peuvent en effet relever d'une volonté de faire du profit en volant des données par exemple pour les revendre par la suite (hackers isolés ou organisés en "cyber-gang"), de se lancer des défis (les jeunes hackers ou encore les script kiddies), les "hacktivistes", la vengeance (hacking plus ciblé), ou encore l'espionnage.

Les attaques peuvent être massives ou ciblées, cette dernière catégorie étant plus faible.

Ces pirates du cyberespace ont à leur disposition plusieurs méthodes, stratégies très diverses.

Une revue non exhaustive des malwares, ou logiciels malveillants, permettra de comprendre l'ampleur des outils des cybercriminels :

 

  • Ver : Programme se reproduisant sur plusieurs ordinateurs par l'intermédiaire du réseau informatique
  • Spyware : Programme permettant d'espionner l'utilisation d'internet mais également d'enregistrer les frappes de clavier, ou encore de prendre le contrôle de la webcam ou du micro d'un ordinateur.
  • Botnet : réseau de robots, d'ordinateurs infectés par un logiciel malveillant, contrôlés à distance par le cybercriminel appelé serveur de commande et de contrôle. Ce réseau est constitué en balayant la toile pour trouver des objets connectés non protégés. Le botnet permettra aux cybercriminels de lancer leurs attaques d'ampleur notamment.
  • Virus : Logiciel de petite taille, qui se transmet par réseau et qui infecte une machine en parasitant son fonctionnement et pouvant aller jusqu'à la suppression des données de l'ordinateur.[2]
  • Cheval de troie/ Trojan : Programme comprenant un autre programme malveillant permettant de prendre le contrôle d'un ordinateur ou objet connecté.
  • Rootkits : Programme permettant de dissimuler la présence de malwares.

 

Outre ces moyens techniques, la cybercriminalité prospère par le biais de modes opératoires particulièrement bien rodés :

  • Le phishing ou hammeçonnage : cette technique de fraude tendant au vol de données personnelles et confidentielles (identité, coordonnées bancaires etc.) transite par le biais d'un envoi massif de mails. Le hacker se présente sous une fausse identité, celle d'une personne de confiance (entrepris connue, instance officielle, banque etc.). Le destinataire du mail est invité à ouvrir une pièce jointe infectée par un logiciel malveillant ou à se rendre sur un site internet par le biais d'un lien hypertexte qui dirige vers un site internet copie conforme d'un site internet officiel. Dans la seconde hypothèse, il lui est demandé par le biais d'un formulaire, dans la majorité des cas, de renseigner un certain nombre d'informations confidentielles. Le cybercriminel est alors soit introduit dans le système informatique de la victime au sein duquel il pourra collecter des données, soit immédiatement détenteur des informations volontairement données par la victime.
  • Le spearphishing : Il s'agit d'un phishing ciblé, la victime ayant été préalablement identifiée et étudiée afin de personnaliser le mail dont elle sera la destinataire.
  • Arnaque au président ou escroquerie aux faux ordres de virement: attaque personnalisée permettant d'obtenir d'un employé d'une entreprise un virement sur un compte bancaire étranger sur ordre du prétendu président/dirigeant.
  • Ransomware : après avoir introduit un logiciel malveillant dans la cadre d'une attaque de masse, qui transite le plus souvent par email, ledit logiciel chiffre l'ensemble des données de la victime lui bloquant ainsi tout accès. Une rançon est sollicitée en échange d'une clé de déchiffrement permettant d'accéder de nouveau aux données kidnappées. Le phishing est notamment le vecteur du ransomware. Aucune protection n'est efficace face au ransomware, une fois que l'ordinateur est infecté.
  • Attaque DDoS ou déni de service : Attaque d'ampleur ayant pour objectif de rendre impossible l'utilisation d'un service en surchargeant son serveur par exemple (blocage d'un site internet de commerce en ligne par exemple).
  • Logiciels de sécurité non désirés : Dans cette hypothèse un message de sécurité s'affiche lorsque vous consultez un site internet vous invitant à télécharger un programme afin de mettre un terme à la menace.

 

Chacun de ces "outils" peut se combiner avec d'autres, certains étant utilisés comme des canaux des autres, selon le but souhaité par le cybercriminel.

Les attaques de sécurité nationale ne seront ici pas évoquées, même si tout utilisateur d'internet peut se retrouver concerné.

Face à la menace sur internet, classée deuxième menace de sécurité nationale après la menace terroriste (Source : ANSSI) , des réponses législatives sont apportées.

 

B) La cyberlaw : un ensemble législatif en construction

 

Tant le droit national que le droit de l'Union européenne appréhendent les problèmes relatifs à l'utilisation d'internet et à leur exploitation à des fins malveillantes.

La loi n°78-17 du 6 janvier 1978 dite informatique et libertés, réglemente le traitement des données personnelles. Elle a notamment abouti à la création de la CNIL, autorité administrative indépendante en charge de la protection des données personnelles. La protection des données personnelles a été significativement améliorée par la loi pour une République numérique du 7 octobre 2016. Cette loi a notamment pour objectif d'anticiper l'application du règlement européen du 27 avril 2016 n°2016/679, prévue pour le 25 mai 2018.

La loi GODFRAIN n°88-19 du 5 janvier 1988 relative à la fraude informatique a été la première législation relative aux atteintes aux Systèmes de Traitement Automatisé des Données.

Cette loi a notamment été complétée par la Loi pour la Confiance dans l'Economie Numérique du 21 juin 2004, transposant la directive européenne 2000/31/CE ou encore la loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme consacrant le vol de données.

Plusieurs instances permettent de protéger les utilisateurs d'internet, à l'instar de l'ANSSI, à l'origine du Référentiel Général de Sécurité qui a notamment pour objet de sécuriser les échanges et les transactions entre les usagers et les autorités administratives.

Une nouvelle directive européenne dite directive NIS du 6 juillet 2016, transposable en droit interne avant le 9 mai 2018, a pour objectif de renforcer la coopération européenne en matière de cybersécurité, et l'adoption de règles communes en la matière.[3]

 

II. Victime?! Les réflexes à adopter 

 

En cas d'attaque identifiée rapidement, il est conseillé de déconnecter immédiatement son ordinateur du réseau internet, notamment en le débranchant du réseau.

Il est également conseillé en cas de fraude de se rapprocher immédiatement de son établissement bancaire afin de faire opposition et de sécuriser son compte bancaire.

L'Agence Nationale de la Sécurité des Systèmes d'Information a notamment mis en ligne un certain nombre de sites permettant d'être assisté en cas d'attaque : https://www.ssi.gouv.fr/en-cas-dincident/

Le gouvernement a également mis en place un site internet permettant aux victimes de cyberattaques d'être conseillées et redirigées vers des professionnels en fonction de leur situation : www.cybermalveillance.gouv.fr

Le dépôt de plainte est également essentiel, les services de la gendarmerie et de la police nationale étant désormais composés d'équipes spécialisées dans les cyberattaques. Cette démarche est primordiale, d'autant plus si vos données ont été dérobées, et votre identité risque d'être usurpée afin de commettre des infractions.

Les cyberattaques peuvent avoir des conséquences dramatiques. Perte financière, destruction du matériel ou encore atteinte à l'image et à la réputation de l'entreprise. Autant de dommages auxquels les victimes de cyberattaques peuvent se retrouver confrontées.

Si les cyberattaques sont potentiellement sanctionnées pénalement, il n'en demeure pas moins que l'identification des hackers est extrêmement difficile.

De ce fait, la prévention constitue la meilleure réponse à la cybermenace.

 

  • Les bonnes pratiques : une hygiène de vie connectée

 

La formation et la communication sont les maîtres mots en la matière. Seule une réelle connaissance des dangers d'internet permet de se protéger le plus efficacement possible face aux cyberattaques. L'organisation de formations au sein des entreprises apparaît essentielle afin d'alerter les collaborateurs sur les risques et les encourager à adopter des bonnes pratiques.

Le second conseil serait qu'en cas de doute, il convient de s'abstenir. Il est recommandé de supprimer les mails non désirés ou suspects sans y répondre. Au préalable il est extrêmement important de vérifier l'expéditeur des mails, tout en ayant conscience que des données personnelles et confidentielles ne sont en principe jamais demandées par mails.

Il est tout aussi important d'effectuer toutes les mises à jour conseillées par le fabriquant de votre matériel informatique, permettant de protéger vos ordinateurs contre les failles identifiées au fur et à mesure.

La connexion sur un wifi non sécurisé est également déconseillée, de même que le branchement d'une clé USB inconnue.

Il convient d'être attentif aux sites visités, de même qu'au choix des mots de passe qui doivent être sécurisés.

Enfin, et surtout, une sauvegarde régulière et sécurisée des données est extrêmement conseillée tant aux particuliers qu'aux entreprises, afin de se prémunir de tout attaque de ransomware.

 

[1] http://www.larousse.fr/encyclopedie/divers/cybercriminalité/39269#H7DXjEOFxGq0ek0I.99

[2] https://support.microsoft.com/fr-fr/help/129972/how-to-prevent-and-remove-viruses-and-other-malware

[3] Actualité ANSSI "Adoption de la directive Network and Information Security (NIS) : l'ANSSI, pilote de la transposition en France »

LMC Partenaires

En bref !

18/03/2019 + Voitures de fonction : quelles sont les règles en matière de droit pénal ?
L'utilisation d'un véhicule de service ou de voitures de fonction est soumise à plusieurs règles. Une question sur le droit pénal des affaires et du...
13/03/2019 + Intérêts économiques du monde du cinéma contre présomption d’innocence : le libéralisme gagne
« Grace à Dieu », le nouveau long-métrage de François Ozon qui s’intéresse au silence qui entoure les actes pédophiles dans l’Eglise catholique est...
07/03/2019 + Les conditions du licenciement pour faute grave lors d’un arrêt pour accident du travail
Le salarié est protégé en cas de maladie professionnelle ou d’accident du travail qui ne permettent pas le licenciement sauf si l’employeur justifie...
02/03/2019 + Voiture de société ou de fonction, tout n’est pas permis !
L’utilisation d’un véhicule de fonction ou d’un véhicule de société pour effectuer des prestations de covoiturage comporte des risques, notamment...
26/02/2019 + Excès de vitesse par l’utilisation du véhicule de fonction : les dirigeants d'entreprise sont prévenus
La Cour de Cassation attire désormais l’attention des responsables d’entreprise sur les conséquences d'une non dénonciation des infractions d’excès...
04/02/2015 - Rémunération du dirigeant de SAS
La rémunération du dirigeant d'une SAS n'est pas soumise au contrôle des conventions réglementées lorsque les statuts prévoient…
04/02/2015 - Associé et régime de communauté de biens
Les parts sociales non négociables acquises par un époux commun en biens pendant le mariage n’entrent en communauté que pour leur...
04/02/2015 - Evaluation des actions d'un associé de SAS exclu
En cas d'exclusion d'un associé d'une SAS, le prix de rachat de ses actions est fixé, dans le silence des statuts, à la date…
04/02/2015 - Responsabilité d'une société mère envers les salariés de sa filiale
Une société mère engage sa responsabilité envers les salariés de sa filiale si les décisions qu'elle a prises pour…
03/02/2015 - Droit du travail : 4 arrêts majeurs de la Cours de Cassation
Par 4 arrêts majeurs rendus le 27 janvier 2015, la Cour de Cassation rappelle que : “Les différences de traitement entre catégories...
Accueil ] Le Cabinet ] Entreprises ] Particuliers ] Formations ] Honoraires ] Nos succès ] Actualités ] Contact ]

Accueil ]
LMC Partenaires
6 rue Jean-Pierre Timbaud
Immeuble Le Campus
78180 Montigny le Bretonneux
FRANCE
telephone formation IT+33 (0)1 30 21 18 92
contacter formateur par mailmail@lmcpartenaires.fr