Repères pour comprendre la Cyber-Criminalité


La Cyber-Criminalité menace les personnes, les organisations et les Etats © NoName13 – Pixabay.com

 

Accueil Provence 7

Repères pour comprendre la Cyber-Criminalité


 

  • Le mot cybercrime  désigne une infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau (Wikipedia).
  • Cette nouvelle forme de criminalité et de délinquance  se situe dans un espace virtuel, le cyberespace.
  • L’importance des chiffres de fréquentation d’internet, la vitesse des connexions et la variété des accès et des modes de diffusion contribuent à la vitesse de propagation et à l’ampleur des conséquences…

 

La cybercriminalité s’organise autour de 3 grands types d’infractions


 

  • Attaques et infractions centrées sur les technologies de l’information et de la communication.
    • Attaques des systèmes de traitement automatisé de données, traitements non autorisés de données personnelles (ex. cession illicite des informations personnelles), infractions aux cartes bancaires, chiffrements non autorisés ou non déclarés interceptions.
  • Infractions liées aux technologies de l’information et de la communication : incitation au terrorismepédopornographie, incitation à la haine raciale, atteintes aux personnes privées et non aux personnages publics, atteintes aux biens.
  • Infractions facilitées par les technologies de l’information et de la communicationblanchiment d’argent, contrefaçonescroqueries en ligne (cyberarnaques) et toute autre violation de propriété intellectuelle.
  • Infractions propres aux technologies de l’information et de la communication : atteintes aux systèmes de traitement automatisé de données, traitements non autorisés de données personnelles (ex. cession illicite des informations personnelles), infractions aux cartes bancaires, les chiffrements non autorisés ou non déclarés, interceptions.

 

La Cyber-Criminalité menace gravement toutes les personnes et toutes les organisations


 

  • En s’attaquant aux logiciels et aux bases de données, la cyber-criminalité cause ses dommages profonds et souvent violents par les vitesses de ses actions et par ses effets immédiats à très grande échelle.

 

Cyberattaques © kalhh-Pixabay.com

 

Menaces et effets sur toutes les personnes

  • Tous les âges.
  • Tous les revenus.
  • Toutes les activités professionnelles, de loisirs, de sport, d’enseignement, de santé…
  • Tous les actes d’achats et de ventes, de locations, de prêts…
  • Les transactions commerciales, financières…
  • La vie privée, la vie publique, les réseaux familiaux, les réseaux d’amis…
  • La Culture, les Sports, les Religions…

 

Menaces et effets sur toutes les organisations

  • Toutes les formes d’organisations : administrations, associations, sociétés….
  • Les Organisations.
  • Les Etats.
  • Les Entreprises.
  • Les Associations…

 

Les effets de la cyber-criminalité sont désastreux

  • Effets sur l’intégrité des personnes et des biens.
  • Effets monétaires, financiers…
  • Effets sur la Morale, la Justice, l’Enseignement, la Politique, l’Economie, le Sport, les Loisirs…
  • Effets de grande ampleur aux effets souvent cumulatifs en cascade.
  • Pertes de repères.
  • Absence de recours.

 

Les grandes attaques


 

Technique classique pour vous accrocher © mohamed hassan – Pixabay.com

 

Sabotage  des ordinateurs, des échanges ou/et des données  © VIN JD – Pixabay.com

 

  • 2011. 60 % des cyberattaques dans le Monde proviennent des États-Unis.

 

Organes français de lutte


 

Gendarmerie nationale

  • 1998. Création au sein de la Gendarmerie nationale, du Département de lutte contre la cybercriminalité dans le Service Technique de Recherches Judiciaires et de Documentation (STRJD, puis  SCRC).
  • Le SCRC cellule est devenue la Division de Lutte contre la Cybercriminalité (DLCC) qui comporte plusieurs départements.
    • DCAN – Département Coordination et Appuis numériques.
    • D2I  Département Investigations sur Internet (D2I).
    • DPSPI. Département Prévention et Suivi des Phénomènes sur Internet.
    • DRAMI. Département Répression des Atteintes aux Mineurs sur Internet qui intègre le Centre National d’Analyse des Images de Pédopornographie (CNAIP).
  • 2015. L’unité devient le Centre de Lutte contre les Criminalités Numériques (C3N) qui rejoint en 2021 le nouveau Commandement de la Gendarmerie dans le Cyberespace (ComCyberGend).

 

Ministère de l’Intérieur

  • 2000. 15 mai. Au sein de la Direction Centrale de la Police Judicaire, est créé l’Office Central de Lutte contre la Criminalité Liée aux Technologies de l’Information et de la Communication (OCLCTIC). Cet structure regroupe notamment en son sein la plate-forme de signalement des contenus illicites sur internet.
  • 2000. En complément de l’action de l’OCLCTIC, est créée, la Direction de la Surveillance du Territoire (DST) compétente pour diligenter des enquêtes judiciaires relatives à des actes de piratage sur les systèmes informatiques des établissements à régime restrictif ou des données classifiées de défense.
  • 2006. Création de l’OCRVP, Office Central pour la Répression des Violences aux Personnes.
    • Sa mission est la coordination, sur le plan national, de la lutte contre les infractions violentes à l’encontre des personnes, notamment concernant la pédopornographie sur internet.
  • La Police Nationale possède des services spéciaux :
    • Le SITT Service de l’Informatique et des Traces Technologiques.
    • Les directions inter régionales et régionales de Police Judiciaire disposent d’ICC (Investigateurs en CyberCriminalité) précédemment dénommés ESCI (Enquêteurs Spécialisés en Criminalité Informatique).
    • Des brigades spécialisées, telle la Brigade d’Enquêtes sur les Fraudes aux Technologies de l’Information (BEFTI) complètent le dispositif.

 

Organisations de défense au niveau international


 

Cyber Security © Barrier Cyber Security – Pete Linforth – Pixabay.com

 

  •  INTERPOL
  • Europol
    1. L’Union Européenne (UE) a créé, au sein d’Europol, un Centre Européen  : EC3, European CyberCrime Centre.
    2. EUROJUST, organe de l’Union Européenne (UE), a pour compétence l’amélioration de l’efficacité des autorités compétentes des états membres dans la lutte contre la criminalité organisée transfrontalière, donc notamment la cybercriminalité transnationale.
    3. 2004.  l’ENISA, Agence Européenne chargée de la Sécurité des Réseaux et de l’Information a notamment pour missions, le recueil et l’analyse des données relatives aux incidents liés à la sécurité, ou encore le suivi de l’élaboration des normes pour les produits et services en matière de sécurité de réseaux et de l’information, mais aussi la promotion d’activités d’évaluation et de gestion des risques.
    4. Le programme européen Safer internet plus est déployé pour la lutte contre les contenus illicites, le traitement des contenus non désirés et préjudiciables.
      1. Safer fait la promotion d’un environnement plus sûr.

Attention aux faux défenseurs qui sont de vrais hackers et qui rentrent dans vos systèmes « pour vous aider »….© Riki32 – Pixabay.com

 

Acronymes de la Cyber-Criminalité


 

  • ANSSI. Agence Nationale de la Sécurité des Systèmes d’Information.
  • CERT. Computer Emergency Response Team.
  • CISO. Chief Information Security Officer.
  • CSIRT. Computer Security Incident Response Team.
  • IAM. Identity and Access Management.
  • PCA. Plan de Continuité d’Activité.
  • PCI/DSS. Payment Card Industry Data Security Standard.
  • PME. Petite et Moyenne Entreprise
  • PRA. Plan de Reprise d’Activité.
  • RGPD. Règlement Général sur la Protection des Données.
  • RSSI. Responsable de la Sécurité du Système d’Information.
  • SMSI. Système de Management de la Sécurité de l’Information.
  • SOC. Security Operation Center
  • SSI. Sécurité des Systèmes d’Information.
  • TPE. Très Petite Entreprise.

 

Formations et Métiers de la Cyber-Criminalité


 

  • Administrateur cybersécurité.
  • Analyste de la menace cybersécurité.
  • Analyste CSIRT.
  • Analyste cybersécurité.
  • Analyste en réponse à incidents.
  • Analyste FORENSIC.
  • Analyste SOC.
  • Architecte cybersécurité.
  • Auditeur de sécurité organisationnelle.
  • Auditeur de sécurité technique.
  • Bug Bounty Hunter.
  • Chargé de communication spécialisé en cybersécurité.
  • Chef de projet Sécurité.
  • Chercheur en sécurité des systèmes d’informations.
  • Cloud Security Analyst.
  • Consultant en cybersécurité.
  • Coordinateur cybersécurité.
  • Cryptologue.
  • Cybercombattant.
  • Délégué à la protection des données.
  • Développeur de Solutions de sécurité.
  • Développeur Back end.
  • Développeur Front-end.
  • Développeur Full Stack.
  • Développeur wet.
  • DEVOPS.
  • DEVSECOPS.
  • Directeur Cybersécurité.
  • Directeur du Programme de sécurité.
  • Evaluateur de la Sécurité des technologies de l’information.
  • Expert en cybersécurité.
  • Formateur en cybersécurité.
  • Gestionnaire de crise de cybersécurité.
  • Hacker Ethique.
  • Incident Reponse team membre.
  • Ingénieur Cybersécurité.
  • Intégrateur de Solutions de Sécurité.
  • Juriste Spécialisé en cybersécurité.
  • Malware analyst.
  • Manager de risques.
  • Media exploitation analyst.
  • OSINT Analyst.
  • Pentester.
  • Responsable de la Sécurité des Systèmes d’information.
  • Responsable des assurances.
  • Responsable du contrôle interne.
  • Responsable du CSIRT.
  • Responsable du SOC (Security Operation Center).
  • Responsable GRC.
  • Responsable du Plan de continuité d’activité.
  • Security Awareness officer.
  • Security Service Delivery Manager.
  • Spécialiste en développement sécurisé.
  • Threat hunter.
  • Vulnerability Researcher & Exploit Developer.

 

Cybercriminalité dans la culture


 

Cinéma

  • 2015Hacker (Blackhat) de Michael Mann.
  • 2007Die Hard 4 : Retour en enfer (Live Free or Die Hard) de Len Wiseman.
  • 2000. Cybertraque. Joe Chappelle.
  • 1995Traque sur Internet (The Net). Irwin Winkler.

 

Littérature

  • 2006. Unica. Elise Fontenaille. Polar d’anticipation autour de la cyber-pédophilie,. Prix du Lundi ou Grand prix de la Science-Fiction Française 2007. Prix Rosny aîné 2008.
  • 1982. Le Grand ordinateur (Intruder). Louis Charbonneau.

 

Livres et publications liés à Repères Cyber-Criminalité


 

2023. Guide des métiers de la cybersécurité.

 

2022. Cybersécurité – Analyser les risques, mettre en oeuvre les solutions : Analyser les risques, mettre en oeuvre les solutions .Solange Ghernaouti. Editions Dunod. 7e éd.

 

2020. Le CISSP Démystifié. Zakaria Hadj. Independently published.

 

2018. Management de la sécurité de l’information: Présentation générale de l’ISO 27001 et de ses normes associées.  Alexandre Fernandez Toro .Editions Eyrolles.

 

Articles liés à Repères Cyber-Criminalité


 

  • Articles liés à Repères pour comprendre la Cyber-Criminalité.

 

                   

Translate »