Contactez-nous
Cadre légal
Internet et cyber-criminalité
H5340 v1 Archive

Cadre légal
Internet et cyber-criminalité

Auteur(s) : Nicolas MaGNIN

Date de publication : 10 oct. 2012

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Acteurs

2 - Cadre légal

  • 2.1 - Code Pénal
  • 2.2 - Code de procédure pénale
  • 2.3 - LCEN
  • 2.4 - LOPSI 1 et LOPSI 2
  • 2.5 - Loi 78-17 informatique et liberté
  • 2.6 - Autres incriminations

3 - Attaques

  • 3.1 - Attaques en intrusion
  • 3.2 - Attaques permettant de réaliser des escroqueries ou des abus de confiance

4 - Cyber-criminalité : la réponse des États

  • 4.1 - Institutions chargées de la lutte
  • 4.2 - Coopérations

5 - Cyber-guerre – Cyber-défense

  • 5.1 - Attaques
  • 5.2 - Droit international
  • 5.3 - Cyber-défense

6 - Conclusion

Sommaire

Présentation

Auteur(s)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Cyber-attaques », attaques massives de serveurs d'ordinateurs infectés. Des dizaines de milliers de coordonnées bancaires dérobées, État X victime d'une « cyber-attaque », faille DNS « malware », attaque contre le système informatique de la centrale électrique de X... Ces expressions sont désormais devenues quotidiennes dans les médias spécialisés, et deviennent récurrentes dans les médias grands publics.

De plus, différentes expressions apparaissent pour caractériser tout nouveau type d'attaque : phishing, spamming, hacking, etc.

Longtemps, la sécurité des systèmes d'information a consisté à parer des attaques de nature délinquante. Aujourd'hui de nouveaux acteurs investissent la menace du cyber-espace : terroristes, mercenaires au service d'États, activistes... Tous cherchent désormais à faire progresser leurs causes et leurs intérêts. Et le cyber-espace n'est pas oublié, et donc, pas épargné.

Longtemps, les organismes étatiques se sont cantonnés à un rôle de veille, d'alerte, de recueil de renseignements. Aujourd'hui, un rôle défensif leur est officiellement assigné. Cela signifie qu'ils doivent coordonner l'action des services de l'État pour la mise en œuvre de leur cyber-défense. On peut cependant imaginer qu'en cas d'attaque contre des infrastructures vitales avec des conséquences humaines, un État pourrait considérer cela comme un acte de guerre, et agir en conséquence : c'est-à-dire riposter. Cependant aucun État n'a, pour le moment, révélé l'existence officielle d'un programme de cyber contre-attaque.

Face à ces problématiques, les questions sont les suivantes : Quelles lois ? Quelles attaques ? Quelles réponses ?.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5340

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

2. Cadre légal

2.1 Code Pénal

HAUT DE PAGE

2.1.1 Atteinte au système d'information

La loi Godfrain de 1984 prévoit la répression des atteintes aux systèmes d'informations. Celle-ci a été intégrée dans le code pénal aux articles 323-1 et suivants. D'une manière générale, l'intrusion frauduleuse dans un système d'information est réprimée. Cette loi protège les systèmes d'information et elle est assez ancienne, ce qui montre la préoccupation des pouvoirs publics face à la cyber-criminalité. Ceux-ci n'ont pas hésité à adopter une réglementation extrêmement protectrice à un moment où l'internet était peu répandu, et quand les réseaux informatiques eux-mêmes étaient essentiellement l'affaire des professionnels.

  • Article 323-1

    Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30 000 euros d'amende.

    Lorsqu'il en est résulté, soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de 3 ans d'emprisonnement et de 45 000 euros d'amende.

  • Article 323-2

    Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de 5 ans d'emprisonnement et de 75 000 euros d'amende.

  • Article 323-3

    Le fait d'introduire frauduleusement des données dans un système de traitement automatisé, ou de supprimer, ou de modifier, frauduleusement les données qu'il contient est puni de 5 ans d'emprisonnement et de 75 000 euros d'amende.

    Les infractions et incriminations énoncées par ces articles permettent déjà de poursuivre et de réprimer une bonne partie des actes de cyber-délinquance et leurs auteurs. Le simple fait d'accéder ou de se maintenir frauduleusement dans tout ou partie d'un système d'information est punissable de 2 ans de prison et de 30 000 euros d'amende. Tout acte supplémentaire aggrave la peine encourue.

    De plus, la loi protège l'intégrité d'un système car la simple altération du fonctionnement du système...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Cadre légal

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

    1 Sites Internet

    ANSSI http://www.ssi.gouv.fr

    Cour International de Justice http://www.icj-cij.org

    Nations-Unies http://www.un.org/fr

    Interpol http://www.interpol.int

    Europol http://www.europol.europa.eu

    Traités du conseil de l'Europe http://www.conventions.coe.int

    Convention sur la cyber-criminalité, dite Convention de Budapest http://www.conventions.coe.int/Treaty/Commun

    Code Pénal et code de procédure pénal http://www.legifrance.gouv.fr/initRechCodeArticle.do

    Livre blanc « Défense et Sécurité Nationale » (juin 2008) http://www.ladocumentationfrancaise.fr/rapports-publics/084000341/index.shtml

    CERT http://www.certa.ssi.gouv.fr

    HAUT DE PAGE
    Logo Techniques de l'Ingenieur

    Cet article est réservé aux abonnés.
    Il vous reste 95 % à découvrir.

    Pour explorer cet article Consulter l'extrait gratuit

    Déjà abonné ?


    Article inclus dans l'offre

    "Sécurité des systèmes d'information"

    (82 articles)

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques.

    Des contenus enrichis

    Quiz, médias, tableaux, formules, vidéos, etc.

    Des modules pratiques

    Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

    Des avantages inclus

    Un ensemble de services exclusifs en complément des ressources.

    Voir l'offre

    Ressources documentaires

    Protocoles SSL/TLS

    Cet article a pour objet la sécurisation des applications de type client-serveur sur Internet. La ...

    Mashups - Architecture des applications Web tactiques d'entreprise

    Les « mashups » sont une nouvelle forme d'applications représentative de l'appropriation par ...