Présentation
EnglishRÉSUMÉ
Les attaques informatiques font régulièrement les Unes de l’actualité. Les pirates s’en prennent aux institutions les plus protégés des états : le ministère de l’économie et des finances, et le Palais de l’Elysée en France, le Pentagone et la Maison Blanche aux États Unis sont maintenant régulièrement visés. Les particuliers sont également victimes de virus ou d’escroquerie. Le cyber espace est-il un lieu de non droit ? En réalité, Internet est réglementé et les systèmes d’information sont protégés par la loi. Des policiers spécialisés traquent cette nouvelle délinquance. Depuis plus de 10 ans des coopérations internationales se mettent en place. Et contrairement à ce que laisse penser le torrent médiatique internet n’est pas une jungle sans loi ni policier
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Nicolas MAGNIN : Juriste spécialiste de la SSI -
INTRODUCTION
Cyberattaques, attaques massives de serveurs d’ordinateurs infectés, des dizaines de milliers de coordonnées bancaires dérobées, État X victime d’une cyberattaque, faille DNS malware, attaque contre le système informatique de la centrale électrique de X... Ces révélations sont désormais devenues quotidiennes dans les médias spécialisés, et deviennent récurrentes dans les médias grands publics.
De plus, différentes expressions apparaissent pour caractériser tout nouveau type d’attaque : phishing, spamming, hacking, etc.
Longtemps, la sécurité des systèmes d’information a consisté à parer des attaques de nature délinquante. Aujourd’hui, de nouveaux acteurs investissent la menace du cyberespace : terroristes, mercenaires au service d’États, activistes... Tous cherchent désormais à faire progresser leurs causes et leurs intérêts. Et le cyberespace n’est pas oublié, et donc pas épargné.
Longtemps, les organismes étatiques se sont cantonnés à un rôle de veille, d’alerte, de recueil de renseignements. Aujourd’hui, un rôle défensif leur est officiellement assigné. Cela signifie qu’ils doivent coordonner l’action des services de l’État pour la mise en œuvre de leur cyberdéfense. On peut cependant imaginer qu’en cas d’attaque contre des infrastructures vitales avec des conséquences humaines, un État pourrait considérer cela comme un acte de guerre, agir en conséquence et donc riposter. Cependant, aucun État n’a, pour le moment, révélé l’existence officielle d’un programme de cyber contre-attaque.
Face à ces problématiques, les questions sont les suivantes : quelles lois ? quelles attaques ? quelles réponses ?
MOTS-CLÉS
cyberattaque sécurité des systèmes d'information technologie de l'information cybercrime cyberdéfense
VERSIONS
- Version archivée 1 de oct. 2012 par Nicolas MAGNIN
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Environnement - Sécurité > Sécurité et gestion des risques > Menaces et vulnérabilités : protection des sites industriels > Internet et cybercriminalité > Acteurs
Accueil > Ressources documentaires > Technologies de l'information > Sécurité des systèmes d'information > Sécurité des SI : organisation dans l'entreprise et législation > Internet et cybercriminalité > Acteurs
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Acteurs
À la lecture, ou à la vue de ces reportages, le citoyen se demande si les pouvoirs publics ont les moyens de réagir face à cette nouvelle criminalité.
-
Criminels
Ce sont les premiers acteurs... Attaquer un système d’information est un moyen de gagner de l’argent, et les criminels ont donc rapidement investi le cyberespace. Le risque est bien moindre que dans un cambriolage, le montant des fonds à collecter souvent plus important, et les replis en cas d’échec plus aisés. Un cybercambriolage présente donc des avantages incontestables sur un hold-up classique, et il est probable que Bonnie and Clyde, et aussi Jesse James, se seraient intéressés de près à cette technologie, si elle avait existé à leur époque. La cyberdélinquance est donc une réalité depuis plusieurs décennies déjà, et celle-ci s’est, de surcroît, organisée. Les cybergangs comptent, non seulement des techniciens capables de percer les coffres numériques, mais aussi des spécialistes de la finance aptes à réaliser des investissements pour blanchir l’argent mal acquis. Ils ont remplacé le serrurier perceur de coffres et l’as du volant !
-
Terroristes et activistes
-
Les terroristes n’ont, pour l’instant, pas commis d’acte de cyberterrorisme d’envergure, c’est-à-dire, par exemple, paralyser tout ou partie d’un système d’information critique, tel un système d’approvisionnement d’énergie ou d’eau potable. Cependant, cette menace est prise en compte. Il semble que les groupes terroristes n’utilisent, à l’heure actuelle, le cyberespace que comme une ressource permettant de financer leur activité.
-
À l’inverse, les activistes n’hésitent pas à se réunir de façon informelle et à pratiquer des attaques contre le système d’information d’une entité, et ce, en vue de faire passer un message de protestation. Les activistes du cyberespace sont ainsi spécialisés dans la cyberattaque, et représentent une menace sérieuse, dans la mesure où ils ne sont pas structurés et restent imprévisibles. Les activistes ne sont, du reste, pas appréhendés par le Code pénal. En effet, ce dernier prohibe le fait de participer à un groupe de combat. Cependant, un groupe armé doit avoir accès à des armes ou être doté d’une organisation hiérarchique, en plus de troubler l’ordre...
-
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Acteurs
BIBLIOGRAPHIE
DANS NOS BASES DOCUMENTAIRES
ANNEXES
ANSSI – Agence nationale de la sécurité des systèmes d’information http://www.ssi.gouv.fr
Cour international de justice http://www.icj-cij.org
Nations-Unies http://www.un.org/fr
Interpol http://www.interpol.int
Europol http://www.europol.europa.eu
Traités du conseil de l’Europe http://www.conventions.coe.int
Convention sur la cybercriminalité, dite Convention de Budapest http://www.conventions.coe.int/Treaty/Commun
Code pénal et Code de procédure pénale http://www.legifrance.gouv.fr/initRechCodeArticle.do
Livre Blanc « Défense et sécurité nationale » (juin 2008) http://www.ladocumentationfrancaise.fr/rapports-publics/084000341/index.shtml
Livre Blanc de la Défense nationale http://www.livreblancdefenseetsecurite.gouv.fr/ (avril 2013)
OCLCTIC – Office central de la lutte contre la criminalité liée aux technologies de l’information et de la communication
BEFTI – Brigade d’enquêtes sur les fraudes aux technologies de l’information
CERT http://www.certa.ssi.gouv.fr
HAUT DE PAGECet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive