Page 5 - revue_N22_avril_2018
P. 5
et le fichier des personnes re- depuis peu une forme nouvelle : le organisé ou le terrorisme, le suc-
cherchées (FPR) ; « cyber-terrorisme ». L’activisme cès des enquêtes dépend désor-
terroriste, au premier plan desquels mais d’une maîtrise de l’investiga-
- le service central des courses et le « cyber-jihadisme », détourne la tion numérique par l’ensemble des
jeux (SCCJ).
globalité des outils du « web » à des enquêteurs de la Police nationale.
fins de propagande, d’intimida- La cybercriminalité pose ainsi le
II. Les services territoriaux de la tion et de harcèlement des struc- défi de la prise en compte de con-
DCPJ tures informatisées publiques et traintes antinomiques : disposer
L’organisation territoriale de la privés des États « ennemis ». de capacités de pointe pour le
DCPJ s’appuie sur une architecture Parmi les formes plus tradition- traitement des évènements à fort
à trois niveaux qui s’articule au- nelles de la cybercriminalité, les enjeu, prendre en compte des phé-
tour de 11 directions interrégio- escroqueries et les extorsions de nomènes de masse et s’adapter au
nales / régionales de la police ju- fonds en ligne se caractérisent de temps numérique (volatilité des
diciaire (DIPJ/DRPJ – 1er niveau) plus en plus souvent par la vio- traces numériques et rythme des
un ensemble de 8 services régio- lence psychologique des modes évolutions techniques).
naux de police judiciaire (SRPJ – opératoires. Les chantages à la vi- La SDLC a donc posé les bases d’un
2ème niveau) et 38 antennes de déo intime (« sextorsion ») et les réseau ancré dans l’opérationnel, plu-
police judiciaire (APJ – 3ème ni- cryptages de données avec de- ridisciplinaire et inter-directionnel,
veau). qui répercute au niveau territorial la
mande de rançon (« ransomware »)
Il est à noter que sont rattachées à remplacent progressivement les es- complémentarité des moyens dé-
ces services territoriaux 14 bri- croqueries astucieuses rangées dans ployés au niveau central.
gades de recherche et d’interven- la catégorie des « scam » (arnaque Au niveau central, la SDLC dispose
2
tion (BRI) et 4 antennes territo- au faux héritage, etc.) que les poli- d’une palette de capteurs des der-
riales de l’OCRTIS (à Fort de France, tiques de prévention conjuguées nières tendances techniques et opé-
Bordeaux, Lille et Marseille). des acteurs étatiques et privés rationnelles, capable de saisir
commencent à juguler, même si l’information stratégique et de la
Par ailleurs, sur les 37 groupes les efforts de sensibilisation des
d’intervention régionaux (GIR) de internautes doivent être mainte- répercuter en temps réel : nouvelles
menaces, évolutions des pratiques
métropole et d’outre-mer, 17 sont nus. Les atteintes aux systèmes de numériques et protocoles d’inter-
rattachés aux services territoriaux traitement automatisés de don- vention des enquêteurs. Ces cap-
de la DCPJ. nées deviennent des moyens d’ex- teurs sont adaptés au monde numé-
torquer des fonds : rançongiciels rique : internationaux, connectés
L.R.D.G. : Comment la DCPJ fait- touchant les entreprises, les parti- avec le secteur privé et capables de
elle face aux défis de la cybercri- culiers et les administrations, at- prendre en compte des phénomènes
minalité et du terrorisme ? taques par déni de service distri- de masse. Il s’agit notamment de la
bué (DDoS), vols de bases de don- plateforme PHAROS (Plateforme
I. La menace cybercriminelle nées des entreprises, etc. d'Harmonisation, d'Analyse, de Re-
coupement et d'Orientation des Si-
La menace cybercriminelle est de En réponse à ces menaces, la sous-
plus en plus diffuse, allant de pair direction de la lutte contre la cyber- gnalements) qui exploite les signale-
avec la dépendance croissante de criminalité (SDLC) met en oeuvre ments des contenus illicites du
nos sociétés envers les nouvelles des stratégies basées sur la complé- « web » transmis par les internautes
technologies. Elle touche l’en- mentarité des réponses au niveau sur le site officiel www.internet-
semble des secteurs d’activité éco- central - détection, prévention et signalement.gouv.fr et de la division
nomique ou sociale, visant tant les répression - et sur la création de de l'anticipation et de l'analyse
particuliers, dans leur sphère pri- leviers d’efficacité répondant à la (D2A).
vée, que les entreprises et les ins- dimension territoriale des problé- Dispositif novateur, cette division
titutions publiques. Conservant matiques. En effet, la cybercrimi- renseigne les services de sécurité
ses dominantes traditionnelles – nalité n’est plus seulement une intérieure et le public sur les nou-
escroqueries de masse, intrusions affaire de spécialistes. Qu’il veaux modes opératoires cybercri-
dans les réseaux d’entreprises, s’agisse de lutter contre les petite minels. Elle neutralise l’action des
pédopornographie, etc. – elle révèle et moyenne délinquances, le crime cybercriminels en amont, en les
5
N 22– Avril 2018
°