Page 29 - revue_N19_juillet_2017
P. 29
différents États au sein des ins- 13. Cf. le rapport État de la menace liée au informatiques ni des interfaces d'accès
tances européennes ou Interna- numérique en 2017, publié par la délé- au web, mais auxquels l'ajout d'une
tionales, telles que Europol, Eu- gation ministérielle aux industries de connexion Internet a permis d'apporter
sécurité et à la lutte contre les cyberme-
une valeur supplémentaire en terme de
rojust et Interpol. Outre le par- naces (DMISC). fonctionnalité, d'information, d'interac-
tage d’information, notre objec- 14. Le "revenge porn" ou "vengeance porno- tion ..."Objet connecté | Agence web
1min30, Inbound marketing et ...
tif est aussi la définition d’ap- graphique sur Internet" consiste à diffu- https://www.1min30.com/dictionnaire-
ser un contenu sexuellement explicite
proches et de solutions parta- sur Internet, sans le consentement de la du-web/objet-connecte
gées sinon communes. C’est le personne concernée et à des fins mal- 23. Une "smart city", en français "ville intel-
cas par exemple des travaux eu- veillantes. Cette pratique est désormais ligente" utilise les technologies de
incriminée par l'article 226-2-1 du Code
l'information et de la communication
ropéens menés dans le domaine pénal. (TIC) pour « améliorer » la qualité des
de la disponibilité et de l’accès à 15. Articles 29, 32 de la loi du 29 juillet services urbains ou encore réduire ses
coûts.
la preuve numérique. 1881, sur la liberté de la presse.
24. Par exemple: voir l'article de l'Express:
16. L'enquête "Cadre de vie et sécuri- "Piratage d'une Tesla: ils transforment
té" (INSEE/ONDRP/SSMSI) est une en- une voiture connectée en jouet télégui-
quête annuelle de victimation réalisée dé", "http://lexpansion.lexpress.fr/high-
Notes : auprès de résidents français de loge- t e c h / p i r a t a g e - d - u n e - t e s l a - i l s -
ments ordinaires, dont la collecte a
1. Définition de la "malveillance" par le dic- débuté en 2007. Les informations re- transforment-une-voiture-connectee-en-
tionnaire académique, 1986. jouet-teleguide_1832943.html
cueillies dans cette enquête portent sur
2. Définition de l'Encyclopédie Larousse. les deux années précédant la collecte et 25. Cf. Article L.111-1 alinéa 2 du Code de
couvrent donc les années 2005-2006 à la sécurité intérieure.
3. Cf. par exemple la distinction opérée par 2014-2015. Les atteintes liées aux cybe-
le magistrat Marc Robert dans son rapport respace ne font pas l'objet d'un module 26. Délégation ministérielle aux industries
« Protéger les internautes, Rapport sur la spécifique de l'enquête CVS même si des de sécurité et à la lutte contre les cyber-
cybercriminalité ». Pour le télécharger, parties du questionnaire relatives à menaces (acronyme DMISC) créée par
c l i q u e z s u r l e l i e n h ttp :/ / certaines atteintes (menaces, injures et décret n°2017-58 en date du 23 janvier
www.ladocumentationfrancaise.fr/ débits fruduleux) contiennent des ques- 2017.
rapports-publics/144000372/ tions liées au domaine de l'Internet. 27. https://www.cecyf.fr/
Ainsi, les données collectées ont donc
4. Cf. le rapport « Etat de la menace liée au 28. http://www.antibot.fr/
numérique en 2017 », produit par la déléga- d'un côté une acception extensive – car
tion ministérielle aux industries de sécurité ne distinguant pas le courrier postal du 29. https://www.signal-spam.fr/
courrier électronique – et de l'autre
et à la lutte contre les cybermenaces, pour le
télécharger, cliquez sur le lien :http:// restrictive dans la mesure où elles ne 30. https://phishing-initiative.fr/
www.ladocumentationfrancaise.fr/rapports- couvrent qu'une partie des cybermal- 31. http://www.33700.fr/
publics/174000226/index.shtml veillances touchant les personnes phy-
siques et dépend du fait que la per- 32. http://www.afpi-france.com/
5. Rob Wainwright, Directeur de Europol, pré- sonne interrogée ait effectivement con-
sentant le rapport d'Europol “Massive naissance d'une telle atteinte. 33. http://www.e-enfance.org/
changes in the criminal landscape: Exploring 34. ANSSI: Agence nationale de sécurité des
tomorrow’s organised crime”, 2 march 2015- 17. Article 226-4-1 al. 2 du Code pénal. systèmes d'information, laquelle dé-
03-20, https://www.europol.europa.eu/ 18. L’auteur de l’infraction, personne phy- pend du Premier ministre. http://
content/massive -changes-criminal- sique, encourt un an d’emprisonnement www.ssi.gouv.fr/
landscape. et 15.000€ d’amende. La condamnation
peut atteindre 75.000€ lorsque l’auteur 35. Programme "Internet sans crainte", voir:
6. Le darkweb, partie du deepweb ou web http://www.internetsanscrainte.fr/
profond par opposition au web de surface, de l’infraction est une personne morale.
est accessible uniquement au moyen de 19. Selon Médiamétrie, pour l'année 2015, 36. Article 113-2-1 du Code pénal.
logiciels d'anonymisation (types TOR) et 30% des internautes français ont consul-
de configurations spécifiques. té au moins une fois par mois un site de 37. Dans un souci de cohérence, la loi du 3
juin 2016 a par ailleurs étendu les cri-
streaming ou de téléchargement de
7. Myriam QUEMENER, « Concilier la lutte tères de compétence des articles 42, 52
contre la cybercriminalité et l’éthique de films et séries. Soit près de 14,1 mil- et 382 du Code de procédure pénale au
liberté », Sécurité et stratégie, 1/2011 lions de Français contre 13,4 millions en lieu de résidence des victimes de
(5), p. 56-67. http://www.cairn.info/revue- 2014. http://www.alpa.paris/nouvelle- l'infraction autorisant la poursuite de
securite-et-strategie-2011-1-page-56.htm etude-alpa-sur-la-consommation-illegale l'enquête par le premier parquet saisi et
-de-films-et-series/ évitant ainsi le dessaisissement au pro-
8. Article 313-1 et article 313-2 du Code fit du parquet de résidence de l'auteur
pénal. 20. Propos de Ms. Kim AUMONIER, Peace
Brigades International, conférence une fois ce dernier identifié.
9. Messages SMS indésirables. UNESCO, "Construire la paix et la sécuri- 38. Cour de cassation, criminelle, Chambre
té internationales de la société numé-
10. Appels vocaux indésirables. criminelle, 12 juillet 2016, 15-86.645,
rique", acteurs publics, acteurs privés, Publié au bulletin.
11. Tels que cryptolocker, cryptoDefense, rôles et responsabilités 6-7 avril 2017.
cryptoBit et plus récemment locky, petya 21. Voir: http://www.diplomatie.gouv.fr/fr/ 39. Articles 323-1 à 323-4-1 et 11-9 du Code
ou cryptowall. pénal.
services-aux-citoyens/actualites/article/
12. La loi n° 2015-912 du 24 juillet 2015 rela- francais-de-l-etranger-modalites-de-vote 40. Article 133-3, alinéa 2 du Code pénal.
tive au renseignement a doublé les peines -aux-elections-legislatives-06-03-17 41. Article 226-2-1 du Code Pénal.
d'amende encourues (de 75.000 euros à 22. On parle d'objets connectés pour définir
150.000 euros). Depuis 2013, la détention des types d'objets dont la vocation pre- 42.
ou la cession d'un rançongiciel, sans motif mière n'est pas d'être des périphériques
légitime, est passible des mêmes peines.
29
N 19– Juillet 2017
°