Page 29 - revue_N19_juillet_2017
P. 29

différents États au sein des ins-   13. Cf. le rapport État de la menace liée au   informatiques  ni  des  interfaces  d'accès
         tances  européennes  ou  Interna-     numérique en 2017, publié par la délé-  au  web,  mais  auxquels  l'ajout  d'une
         tionales,  telles  que  Europol,  Eu-  gation  ministérielle  aux  industries  de   connexion  Internet  a  permis  d'apporter
                                               sécurité et à la lutte contre les cyberme-
                                                                                 une valeur supplémentaire en terme de
         rojust  et  Interpol.  Outre  le  par-  naces (DMISC).                  fonctionnalité,  d'information,  d'interac-
         tage  d’information,  notre  objec-  14. Le "revenge porn" ou "vengeance porno-  tion  ..."Objet  connecté  |  Agence  web
                                                                                 1min30,  Inbound  marketing  et  ...
         tif  est  aussi  la  définition  d’ap-  graphique sur Internet" consiste à diffu-  https://www.1min30.com/dictionnaire-
                                               ser  un  contenu  sexuellement  explicite
         proches  et  de  solutions  parta-    sur Internet, sans le consentement de la   du-web/objet-connecte
         gées  sinon  communes.  C’est  le     personne  concernée  et  à  des  fins  mal-  23. Une "smart city", en français "ville intel-
         cas par exemple des travaux eu-       veillantes. Cette pratique est désormais   ligente"  utilise  les  technologies  de
                                               incriminée par l'article 226-2-1 du Code
                                                                                 l'information  et  de  la  communication
         ropéens menés dans le domaine         pénal.                            (TIC)  pour  «  améliorer  »  la  qualité  des
         de la disponibilité et de l’accès à   15. Articles  29,  32  de  la  loi  du  29  juillet   services  urbains  ou  encore  réduire  ses
                                                                                 coûts.
         la preuve numérique.                  1881, sur la liberté de la presse.
                                                                               24. Par  exemple:  voir  l'article  de  l'Express:
                                             16. L'enquête  "Cadre  de  vie  et  sécuri-  "Piratage  d'une  Tesla:  ils  transforment
                                               té"  (INSEE/ONDRP/SSMSI)  est  une  en-  une voiture connectée en jouet  télégui-
                                               quête  annuelle  de  victimation  réalisée   dé",  "http://lexpansion.lexpress.fr/high-
         Notes :                               auprès  de  résidents  français  de  loge-  t e c h / p i r a t a g e - d - u n e - t e s l a - i l s -
                                               ments  ordinaires,  dont  la  collecte  a
         1.  Définition  de  la  "malveillance"  par  le  dic-  débuté  en  2007.  Les  informations  re-  transforment-une-voiture-connectee-en-
            tionnaire académique, 1986.                                          jouet-teleguide_1832943.html
                                               cueillies dans cette enquête portent sur
         2.  Définition de l'Encyclopédie Larousse.   les deux années précédant la collecte et   25. Cf.  Article L.111-1 alinéa 2 du  Code de
                                               couvrent  donc  les  années  2005-2006  à   la sécurité intérieure.
         3.  Cf. par exemple la distinction  opérée par   2014-2015. Les atteintes liées aux cybe-
            le magistrat Marc Robert dans son rapport   respace ne font pas l'objet d'un module   26. Délégation  ministérielle  aux  industries
            «  Protéger les internautes, Rapport sur la   spécifique de l'enquête CVS même si des   de sécurité et à la lutte contre les cyber-
            cybercriminalité  ».  Pour  le  télécharger,   parties  du  questionnaire  relatives  à   menaces  (acronyme  DMISC)  créée  par
            c l i q u e z    s u r    l e    l i e n    h ttp :/ /  certaines  atteintes  (menaces,  injures  et   décret n°2017-58 en date du 23 janvier
            www.ladocumentationfrancaise.fr/   débits fruduleux) contiennent des ques-  2017.
            rapports-publics/144000372/        tions  liées  au  domaine  de  l'Internet.   27. https://www.cecyf.fr/
                                               Ainsi,  les  données  collectées  ont  donc
         4.  Cf.  le  rapport  «  Etat  de  la  menace  liée  au               28. http://www.antibot.fr/
            numérique en 2017 », produit par la déléga-  d'un côté une acception extensive  – car
            tion ministérielle aux industries de sécurité   ne distinguant pas le courrier postal du   29. https://www.signal-spam.fr/
                                               courrier  électronique  –  et  de  l'autre
            et à la lutte contre les cybermenaces, pour le
            télécharger,  cliquez  sur  le  lien  :http://  restrictive  dans  la  mesure  où  elles  ne   30. https://phishing-initiative.fr/
            www.ladocumentationfrancaise.fr/rapports-  couvrent  qu'une  partie  des  cybermal-  31. http://www.33700.fr/
            publics/174000226/index.shtml      veillances  touchant  les  personnes  phy-
                                               siques  et  dépend  du  fait  que  la  per-  32. http://www.afpi-france.com/
         5.  Rob Wainwright,  Directeur  de  Europol,  pré-  sonne  interrogée  ait  effectivement  con-
            sentant  le  rapport  d'Europol  “Massive   naissance d'une telle atteinte.    33. http://www.e-enfance.org/
            changes in the criminal landscape: Exploring                       34. ANSSI: Agence nationale de sécurité des
            tomorrow’s organised crime”, 2 march 2015-  17. Article 226-4-1 al. 2 du Code pénal.   systèmes  d'information,  laquelle  dé-
            03-20,   https://www.europol.europa.eu/  18. L’auteur  de  l’infraction,  personne  phy-  pend  du  Premier  ministre.  http://
            content/massive -changes-criminal-  sique, encourt un an d’emprisonnement   www.ssi.gouv.fr/
            landscape.                         et  15.000€  d’amende.  La  condamnation
                                               peut  atteindre  75.000€  lorsque  l’auteur   35. Programme "Internet sans crainte", voir:
         6.  Le  darkweb,  partie  du  deepweb  ou  web                          http://www.internetsanscrainte.fr/
            profond par opposition au web de surface,   de l’infraction est une personne morale.
            est  accessible  uniquement  au  moyen  de   19. Selon  Médiamétrie,  pour  l'année  2015,   36. Article 113-2-1 du Code pénal.
            logiciels  d'anonymisation  (types  TOR)  et   30% des internautes français ont consul-
            de configurations spécifiques.     té au moins une fois par mois un site de   37. Dans un souci de cohérence, la loi du 3
                                                                                 juin  2016  a  par  ailleurs  étendu  les  cri-
                                               streaming  ou  de  téléchargement  de
         7.  Myriam  QUEMENER,  «  Concilier  la  lutte                          tères de compétence des articles 42, 52
            contre  la  cybercriminalité  et  l’éthique  de   films  et  séries.  Soit  près  de  14,1  mil-  et 382 du Code de procédure pénale au
            liberté  »,  Sécurité  et  stratégie,  1/2011   lions de Français contre 13,4 millions en   lieu  de  résidence  des  victimes  de
            (5), p. 56-67. http://www.cairn.info/revue-  2014.  http://www.alpa.paris/nouvelle-  l'infraction  autorisant  la  poursuite  de
            securite-et-strategie-2011-1-page-56.htm    etude-alpa-sur-la-consommation-illegale  l'enquête par le premier parquet saisi et
                                               -de-films-et-series/              évitant ainsi le dessaisissement au pro-
         8.  Article  313-1  et  article  313-2  du  Code                        fit  du  parquet  de  résidence  de  l'auteur
            pénal.                           20. Propos  de  Ms.  Kim  AUMONIER,  Peace
                                               Brigades   International,   conférence   une fois ce dernier identifié.
         9.  Messages SMS indésirables.        UNESCO, "Construire la paix et la sécuri-  38.  Cour de cassation, criminelle, Chambre
                                               té  internationales  de  la  société  numé-
         10. Appels vocaux indésirables.                                         criminelle,  12  juillet  2016,  15-86.645,
                                               rique",  acteurs  publics,  acteurs  privés,   Publié au bulletin.
         11. Tels  que  cryptolocker,  cryptoDefense,   rôles et responsabilités 6-7 avril 2017.
            cryptoBit  et  plus  récemment  locky,  petya   21. Voir:  http://www.diplomatie.gouv.fr/fr/  39. Articles 323-1 à 323-4-1 et 11-9 du Code
            ou cryptowall.                                                       pénal.
                                               services-aux-citoyens/actualites/article/
         12. La loi n° 2015-912 du 24 juillet 2015 rela-  francais-de-l-etranger-modalites-de-vote  40. Article 133-3, alinéa 2 du Code pénal.
            tive au renseignement a doublé les peines   -aux-elections-legislatives-06-03-17   41. Article 226-2-1 du Code Pénal.
            d'amende  encourues  (de  75.000  euros  à   22. On parle d'objets connectés pour définir
            150.000 euros). Depuis 2013, la détention   des types d'objets dont la vocation pre-  42.
            ou la cession d'un rançongiciel, sans motif   mière n'est pas d'être des périphériques
            légitime, est passible des mêmes peines.


                                                                                                            29
                                                      N 19– Juillet 2017
                                                       °
   24   25   26   27   28   29   30   31   32   33   34