Page 5 - revue_N22_avril_2018
P. 5

et  le  fichier  des  personnes  re- depuis peu une forme nouvelle : le  organisé  ou  le  terrorisme,  le  suc-
         cherchées (FPR) ;                 «  cyber-terrorisme  ».  L’activisme  cès  des  enquêtes  dépend  désor-
                                           terroriste, au premier plan desquels  mais d’une maîtrise de l’investiga-
         - le service central des courses et   le  «  cyber-jihadisme  »,  détourne  la  tion numérique par l’ensemble des
         jeux (SCCJ).
                                           globalité des outils du « web » à des  enquêteurs  de  la  Police  nationale.
                                           fins  de  propagande,  d’intimida- La  cybercriminalité  pose  ainsi  le
      II.  Les services territoriaux de la   tion  et  de  harcèlement  des  struc- défi de la prise en compte de con-
      DCPJ                                 tures  informatisées  publiques  et  traintes  antinomiques  :  disposer

      L’organisation  territoriale  de  la   privés des États « ennemis ».     de  capacités  de  pointe  pour  le
      DCPJ s’appuie sur une architecture   Parmi  les  formes  plus  tradition-  traitement  des  évènements  à  fort
      à  trois  niveaux  qui  s’articule  au-  nelles  de  la  cybercriminalité,  les   enjeu, prendre en compte des phé-
      tour  de  11  directions  interrégio-  escroqueries  et  les  extorsions  de   nomènes de masse et s’adapter au
      nales / régionales de la police ju-  fonds en ligne se caractérisent de   temps  numérique  (volatilité  des
      diciaire  (DIPJ/DRPJ  –  1er  niveau)   plus  en  plus  souvent  par  la  vio-  traces  numériques  et  rythme  des
      un  ensemble  de  8  services  régio-  lence  psychologique  des  modes   évolutions techniques).
      naux  de  police  judiciaire  (SRPJ  –   opératoires. Les chantages à la vi-  La  SDLC  a  donc  posé  les  bases  d’un
      2ème  niveau)  et  38  antennes  de   déo  intime  («  sextorsion  »)  et  les   réseau ancré dans l’opérationnel, plu-
      police  judiciaire  (APJ  –  3ème  ni-  cryptages  de  données  avec  de-  ridisciplinaire  et  inter-directionnel,
      veau).                                                                   qui  répercute  au  niveau  territorial  la
                                           mande de rançon (« ransomware »)
      Il est à noter que sont rattachées à   remplacent progressivement  les es-  complémentarité  des  moyens  dé-
      ces  services  territoriaux  14  bri-  croqueries astucieuses rangées dans   ployés au niveau central.
      gades  de  recherche  et  d’interven-  la  catégorie  des  «  scam  »  (arnaque   Au  niveau  central,  la  SDLC  dispose
                2
      tion  (BRI)   et  4  antennes  territo-  au faux héritage, etc.) que les poli-  d’une  palette  de  capteurs  des  der-
      riales de l’OCRTIS (à Fort de France,   tiques  de  prévention  conjuguées   nières tendances techniques et opé-
      Bordeaux, Lille et Marseille).       des  acteurs  étatiques  et  privés   rationnelles,  capable  de  saisir
                                           commencent  à  juguler,  même  si   l’information  stratégique  et  de  la
      Par  ailleurs,  sur  les  37  groupes   les  efforts  de  sensibilisation  des
      d’intervention  régionaux  (GIR)  de   internautes  doivent  être  mainte-  répercuter en temps réel : nouvelles
                                                                               menaces,  évolutions  des  pratiques
      métropole et d’outre-mer, 17 sont    nus. Les atteintes aux systèmes de   numériques  et  protocoles  d’inter-
      rattachés aux services territoriaux   traitement  automatisés  de  don-  vention  des  enquêteurs.  Ces  cap-
      de la DCPJ.                          nées deviennent des moyens d’ex-    teurs sont adaptés au monde numé-
                                           torquer  des  fonds  :  rançongiciels   rique  :  internationaux,  connectés
      L.R.D.G. : Comment la DCPJ fait- touchant les entreprises, les parti-    avec le secteur privé et capables de
      elle face aux défis de la cybercri- culiers  et  les  administrations,  at-  prendre en compte des phénomènes
      minalité et du terrorisme ?          taques  par  déni  de  service  distri-  de masse. Il s’agit notamment de la
                                           bué (DDoS), vols de bases de don-   plateforme  PHAROS  (Plateforme
      I.  La menace cybercriminelle        nées des entreprises, etc.          d'Harmonisation,  d'Analyse,  de  Re-
                                                                               coupement  et  d'Orientation  des  Si-
      La  menace  cybercriminelle  est  de  En réponse à ces menaces, la sous-
      plus en plus diffuse, allant de pair  direction de la lutte contre la cyber-  gnalements) qui exploite les signale-
      avec  la  dépendance  croissante  de  criminalité  (SDLC)  met  en  oeuvre   ments  des  contenus  illicites  du
      nos  sociétés  envers  les  nouvelles  des stratégies basées sur la complé-  « web » transmis par les internautes
      technologies.  Elle  touche  l’en- mentarité des réponses  au niveau     sur  le  site  officiel  www.internet-
      semble  des  secteurs  d’activité  éco- central  -  détection,  prévention  et   signalement.gouv.fr et de la division
      nomique ou sociale, visant tant les  répression  -  et  sur  la  création  de   de  l'anticipation  et  de  l'analyse
      particuliers,  dans  leur  sphère  pri- leviers  d’efficacité  répondant  à  la   (D2A).
      vée, que les entreprises et les ins- dimension  territoriale  des  problé- Dispositif novateur, cette division
      titutions  publiques.  Conservant  matiques.  En  effet,  la  cybercrimi- renseigne  les  services  de  sécurité
      ses  dominantes  traditionnelles  –  nalité  n’est  plus  seulement  une  intérieure et le public sur les nou-
      escroqueries de masse, intrusions  affaire  de  spécialistes.  Qu’il  veaux modes opératoires cybercri-
      dans  les  réseaux  d’entreprises,  s’agisse de lutter contre les petite  minels. Elle neutralise l’action des
      pédopornographie, etc. – elle révèle  et moyenne délinquances, le crime  cybercriminels  en  amont,  en  les



                                                                                                                 5
                                                         N 22– Avril 2018
                                                          °
   1   2   3   4   5   6   7   8   9   10