Présentation

Article

1 - ACTEURS

2 - CADRE LÉGAL

  • 2.1 - Code Pénal
  • 2.2 - Code de procédure pénale
  • 2.3 - LCEN
  • 2.4 - LOPSI 1 et LOPSI 2
  • 2.5 - Loi 78-17 informatique et liberté
  • 2.6 - Autres incriminations

3 - ATTAQUES

  • 3.1 - Attaques en intrusion
  • 3.2 - Attaques permettant de réaliser des escroqueries ou des abus de confiance

4 - CYBER-CRIMINALITÉ : LA RÉPONSE DES ÉTATS

  • 4.1 - Institutions chargées de la lutte
  • 4.2 - Coopérations

5 - CYBER-GUERRE – CYBER-DÉFENSE

  • 5.1 - Attaques
  • 5.2 - Droit international
  • 5.3 - Cyber-défense

6 - CONCLUSION

| Réf : H5340 v1

Acteurs
Internet et cyber-criminalité

Auteur(s) : Nicolas MaGNIN

Date de publication : 10 oct. 2012

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Cyber-attaques », attaques massives de serveurs d'ordinateurs infectés. Des dizaines de milliers de coordonnées bancaires dérobées, État X victime d'une « cyber-attaque », faille DNS « malware », attaque contre le système informatique de la centrale électrique de X... Ces expressions sont désormais devenues quotidiennes dans les médias spécialisés, et deviennent récurrentes dans les médias grands publics.

De plus, différentes expressions apparaissent pour caractériser tout nouveau type d'attaque : phishing, spamming, hacking, etc.

Longtemps, la sécurité des systèmes d'information a consisté à parer des attaques de nature délinquante. Aujourd'hui de nouveaux acteurs investissent la menace du cyber-espace : terroristes, mercenaires au service d'États, activistes... Tous cherchent désormais à faire progresser leurs causes et leurs intérêts. Et le cyber-espace n'est pas oublié, et donc, pas épargné.

Longtemps, les organismes étatiques se sont cantonnés à un rôle de veille, d'alerte, de recueil de renseignements. Aujourd'hui, un rôle défensif leur est officiellement assigné. Cela signifie qu'ils doivent coordonner l'action des services de l'État pour la mise en œuvre de leur cyber-défense. On peut cependant imaginer qu'en cas d'attaque contre des infrastructures vitales avec des conséquences humaines, un État pourrait considérer cela comme un acte de guerre, et agir en conséquence : c'est-à-dire riposter. Cependant aucun État n'a, pour le moment, révélé l'existence officielle d'un programme de cyber contre-attaque.

Face à ces problématiques, les questions sont les suivantes : Quelles lois ? Quelles attaques ? Quelles réponses ?.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5340


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

1. Acteurs

À la lecture ou à la vue de ces reportages, le citoyen se demande si les Pouvoirs Publics ont les moyens de réagir face à cette nouvelle criminalité.

  • Criminels

    Ce sont les premiers acteurs... Attaquer un système d'information est un moyen de gagner de l'argent, et les criminels ont donc rapidement investi le cyber-espace. Le risque est bien moindre que dans un cambriolage, le montant des fonds à collecter est souvent plus important, et les replis en cas d'échec plus aisés. Un cyber-cambriolage présente donc des avantages incontestables sur un hold-up classique, et il est probable que Bonnie and Clyde, et aussi Jesse James, se seraient intéressés de près à cette technologie... si elle avait existé à leur époque. La cyber-délinquance est donc une réalité depuis plusieurs décennies déjà, et celle-ci s'est, de surcroît, organisée. Les cyber-gangs comptent, non seulement des techniciens capables de percer les coffres numériques, mais aussi des spécialistes de la finance aptes à réaliser des investissements pour blanchir l'argent mal acquis. Ils ont remplacé le serrurier perceur de coffres et l'as du volant !

  • Terroristes et activistes

    • Les terroristes n'ont, pour l'instant, pas commis d'acte de cyber-terrorisme d'envergure, c'est-à-dire, par exemple, paralyser tout ou partie d'un système d'information critique : tel un système d'approvisionnement d'énergie ou d'eau potable. Cependant, cette menace est prise en compte. Il semble que les groupes terroristes n'utilisent, à l'heure actuelle, le cyber-espace que comme une ressource permettant de financer leur activité.

    • À l'inverse, les activistes n'hésitent pas à se réunir de façon informelle et à pratiquer des attaques contre le système d'information d'une entité, et ce, en vue de faire passer un message de protestation. Les activistes du cyber-espace sont ainsi spécialisés dans la cyber-attaque, et représentent une menace sérieuse, dans la mesure où il ne sont pas structurés et restent imprévisibles.

      Les activistes ne sont, du reste, pas appréhendés par le Code Pénal. En effet, ce dernier prohibe le fait de participer à un groupe de combat. Cependant, un groupe armé doit avoir accès à des armes ou être doté d'une organisation hiérarchique, en plus de troubler l'ordre public. Si les activistes peuvent potentiellement se voir reprocher de troubler l'ordre, ils n'ont, ni organisation hiérarchique,...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Acteurs
Sommaire
Sommaire

    1 Sites Internet

    ANSSI http://www.ssi.gouv.fr

    Cour International de Justice http://www.icj-cij.org

    Nations-Unies http://www.un.org/fr

    Interpol http://www.interpol.int

    Europol http://www.europol.europa.eu

    Traités du conseil de l'Europe http://www.conventions.coe.int

    Convention sur la cyber-criminalité, dite Convention de Budapest http://www.conventions.coe.int/Treaty/Commun

    Code Pénal et code de procédure pénal http://www.legifrance.gouv.fr/initRechCodeArticle.do

    Livre blanc « Défense et Sécurité Nationale » (juin 2008) http://www.ladocumentationfrancaise.fr/rapports-publics/084000341/index.shtml

    CERT http://www.certa.ssi.gouv.fr

    HAUT DE PAGE

    Cet article est réservé aux abonnés.
    Il vous reste 93% à découvrir.

    Pour explorer cet article
    Téléchargez l'extrait gratuit

    Vous êtes déjà abonné ?Connectez-vous !


    L'expertise technique et scientifique de référence

    La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
    + de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
    De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

    Cet article fait partie de l’offre

    Sécurité des systèmes d'information

    (75 articles en ce moment)

    Cette offre vous donne accès à :

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques

    Des services

    Un ensemble d'outils exclusifs en complément des ressources

    Un Parcours Pratique

    Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

    Doc & Quiz

    Des articles interactifs avec des quiz, pour une lecture constructive

    ABONNEZ-VOUS