Page 25 - revue_N19_juillet_2017
P. 25

paiement de la rançon effectué,  de tels propos.                    spécifiquement  viser  le  fonc-
          mais ce n’est jamais une garan-   L'enquête  annuelle  de  victima-  tionnement  même  des  proces-
          tie. De tels procédés relèvent de   tion  "cadre  de  vie  et  sécurité"    sus  démocratiques.  Ce  risque  a
                                                                            16
          l’extorsion  de  fonds et non pas   montre  une  augmentation  du   d'ailleurs  été  jugé  d'un  niveau
          de l’escroquerie. En effet, ils se   nombre de victimes en France de   suffisamment élevé pour que le
          caractérisent par une contrainte   menaces  ou  d'injures  commises   Gouvernement décide de retirer
          physique  -  le  blocage  de  l’ordi-  par  courrier  électronique  ou  sur   la  possibilité  pour  les  Français
          nateur  -  obligeant  à  une  remise   les réseaux sociaux entre 2006 et   résidant  à  l'étranger,  de  voter
          de fonds non volontaire. L’infrac-  2016. En 2006, 95 000 personnes   en ligne aux législatives de juin
          tion  d’atteinte  à  un  système  de   déclaraient  ainsi  avoir  subi  au   2017 .
                                                                                   21
          traitement  automatisé  de  don-  moins  une  menace  par  courrier
                                                                              Enfin,  les  nouveaux  usages  du
          nées (STAD) peut aussi être rete-  postal,  électronique  ou  sur  ré- numérique  (objets  connectés ,
                                                                                                             22
          nue soit du fait d’une modifica-  seaux  sociaux  au  cours  des                23
          tion  frauduleuse  de  données    deux années précédentes tandis    smart cities ), peuvent compor-
          soit d’une entrave au bon fonc-   qu'elles  sont  au  nombre de 197   ter  des  risques pour leurs utili-
          tionnement d'un STAD . La com-    000 en 2015 (+106%). Le nombre    sateurs.  À  titre  d'illustration,  la
                                 12
                                                                              presse s'est faite l'écho du pira-
          mission  de  ces  infractions  re-  de  victimes  d'injures  augmente  tage  possible  de  véhicules  rou-
          quiert  en  principe  la  mise  en   aussi,  passant  de  104  000  en
          oeuvre  de  différentes  compé-   2007 à 160 000 en 2016 (+ 53%).    lant  connectés  allant  jusqu'à
                                                                                                    24
          tences  et  donc  l’intervention  de                                leur prise de contrôle .
          plusieurs personnes (conception,   L’usurpation  d’identité  “numé-
                                                  17
          injection  du  virus,  expédition   rique”   est  une  autre  infraction   II.  Le  traitement  des  vic-
          du  mail  infecté,  collecte  de  la  commise sur un réseau de com-  times  d'actes  de  cyber-
          rançon), caractérisant ainsi la cir-  munication  au  public  en  ligne   malveillance
          constance  aggravante  de  bande   (messageries    électroniques,
          organisée.  Pour  l'année  2016,  ce   sites  web,  messages  publiés  en   "  L'État  a  le  devoir  d'assurer  la
          sont 10 475 infractions d'atteinte   ligne  et  profils  en  ligne  sur  les   sécurité  en  veillant,  sur  l'en-
          aux systèmes de traitement auto- réseaux  sociaux).  Le  préjudice   semble du territoire de la Répu-
          matisé de données (STAD) qui ont   effectif ou éventuel s’analyse en   blique,  [...]  à  la  protection  des
          été  traitées  par  les  services  de   un  trouble  de  la  tranquillité  de   personnes et des biens"  .
                                                                                                      25
          police et de gendarmerie .        la  personne  dont  l’identité  est
                                  13
                                            usurpée  ou  celle  d’un  tiers,  ou  Il revient à l'État, et en premier
           ii.  Des  actions  de  cybermal-  en  une  atteinte  à  son  honneur  lieu  au  ministère  de  l'Intérieur,
                                                              18
           veillance ciblées                ou à sa réputation .              d'assurer  la  protection  des  par-
                                                                              ticuliers  contre  les  cybermal-
                                            Certains  professionnels  sont
          Les particuliers peuvent être aus-                                  veillances.  La  nouvelle  déléga-
          si  victimes  d'attaques  plus  ci-  aussi victimes d'actes de cyber-  tion ministérielle aux industries
          blées. Il s'agit notamment des es-  malveillance.  C’est  le  cas  des   de  sécurité  et  à  la  lutte  contre
          croqueries  aux  fausses  annonces   artistes  victimes  des  sites  de   les  cybermenaces  (DMISC)   a
                                                                                                           26
          sur Internet, des escroqueries à la   streaming ou de téléchargement   été chargée de jeter les bases de
                                                  19
          romance ou à la fausse amitié, ou   illégal , des personnels humani-  la  stratégie  du  ministère  de
          encore du chantage à la webcam.   taires  qui  sont  régulièrement   l’Intérieur  en  matière  de  lutte
          Ces actes de cybermalveillance ne   ciblés  dans  les  pays  dans  les-  contre  les  cybermenaces  afin
          font  appel  à  aucune  technique   quels  ils  exercent.  Kim  Aumo-  d’assurer  une  protection  efficace
          d'attaque  particulière,  mais  elles   nier des brigades  de paix inter-  et  adéquate  des  utilisateurs  des
          sont facilitées par l'Internet, voire   nationales  fait  notamment  état   réseaux   informatiques.   Elle
          dans  les  cas  de  harcèlement,  de   d'attaques  régulières  à  l'en-  compte  deux  volets  opération-
          "revenge  porn" ,  de  diffamation   contre  des  "défenseurs  des   nels  :  le  premier  est  celui  de  la
                         14
          ou  d’injures  publiques,  ampli-  droits  humains":  ces  attaques   prévention.  Il  est  en  effet  essen-
          fiées  par la caisse de résonnance   visent  leurs  données  person-  tiel  de  prévenir  et  d’éduquer,  de
              15
          des  réseaux  sociaux  (Facebook,   nelles ou sont commises sur les   trouver  des  parades  techniques,
                                                                         20
          Twitter, Google +). On parle dans   réseaux sociaux (menaces...) .    culturelles et comportementales à
          ce dernier cas de diffusion virale  Les cyberattaques peuvent aussi  ces  agressions  d’un  nouveau


                                                                                                            25
                                                      N 19– Juillet 2017
                                                       °
   20   21   22   23   24   25   26   27   28   29   30