Page 38 - revue_N30_juillet_2020
P. 38
Selon une étude du Club des cybercriminels menacent désor- tion oblige le responsable de
Experts de la Sécurité de l’Infor- mais les victimes de révéler des traitement (ici l'entreprise vic-
mation et du Numérique (CESIN) données confidentielles de l'en- time) à notifier officiellement à
de 2020, 25% des cyberattaques treprise (leaks) pour forcer la la CNIL cette violation de don-
à l'encontre des entreprises main des dirigeants en faveur du nées personnelles, dès lors que
françaises auraient eu pour con- paiement de la rançon. Ainsi, des cette dernière atteint un certain
séquence une tentative de ran- groupes malveillants comme seuil de gravité. En cas de man-
çongiciel . Maze, Sodinokibi ou Doppel ont quement à cette obligation de
17
publié plusieurs échantillons de notification, le responsable de
Pour mémoire, ce type de mali- données afin de prouver leurs traitement encourt une amende
ciel a pour but de chiffrer les
données des systèmes infectés dires. Cette technique semble administrative pouvant at-
redoutable à l'encontre de socié- teindre 2% du chiffre d'affaires.
(ainsi que les sauvegardes con- tés multinationales ou des pro-
nectées) afin d'extorquer une Concernant les particuliers, les
rançon payable en cryptoactifs fessions libérales (cabinets raisons du chiffre noir sont di-
d'avocats par exemple).
en échange de la clé de déchif- verses, du fait d’un caractère par-
frement. Ainsi, selon une autre fois imperceptible de l’infraction
étude de la société Proofpoint, B. ou d’un sentiment erroné de
33% des sociétés piégées par un l’inutilité de la plainte, souvent
rançongiciel auraient payé la La lutte contre la cybercrimina- couplé à de faibles préjudices
rançon . lité est handicapée par plu- matériels.
18
Depuis 2019, on voit apparaître sieurs facteurs, notamment un Une meilleure sensibilisation
en France un phénomène connu nombre important d’infractions semble nécessaire, d’où l’impor-
sous le nom de "chasse aux gros qui ne sont pas portées à la con- tance du dispositif national
gibiers" (Big Game Hunting) avec naissance de la justice (i) et une d’assistance aux victimes
des rançons dépassant le million preuve numérique aléatoire (ii). d’actes de cybermalveillance ,
21
d'euros. Ces opérations sont bien i. Le chiffre noir de la cy- et des mesures facilitant le dé-
plus sophistiquées, effectuées par bercriminalité pôt de plainte. La future plate-
des équipes mieux préparées et forme THESEE (projet porté par
choisissant leur victime avec Certains phénomènes cybercrimi- le ministère de l’Intérieur) est
soin. nels de haute intensité, comme le susceptible d’améliorer la con-
cyberespionnage ou le cybersa-
De plus, les cybercriminels botage, sont peu judiciarisés, naissance statistique pour cer-
voient leur méfait facilité d'une du fait de leur nature sen- tains phénomènes de cybercri-
part, grâce au rançongiciel en sibles . La publicité d’une cybe- minalité. La loi n° 2019-222 de
19
tant que service (ransomware as rattaque à l’encontre d’une en- programmation pour la Justice
a service) dont le modèle écono- treprise peut nuire à son image. (LPJ) du 23 mars 2019 insère
mique rappelle celui de l'affilia- Le règlement européen pour la d’ailleurs de nouvelles disposi-
tion (le paiement des dévelop- protection des données person- tions afin d’encadrer la plainte
22
peurs du rançongiciel se faisant nelles (RGPD) est un espoir, dès en ligne .
par le versement d'une commis- lors que les graves violations de ii. Preuve numérique, « going
sion d'environ 30% sur les ran- données personnelles condui- dark » et extraterritorialité
23
çons récoltées auprès des vic- sent à une obligation de notifica-
times), et d'autre part, avec des tion dans les 72h à la Commis- La libéralisation du chiffrement
pirates qui vendent directement sion nationale de l'informatique a amélioré sensiblement le ni-
des accès illégitimes de système et des libertés (CNIL) . En effet veau de cybersécurité, mais a
20
informatique aux cybercriminels provoqué de manière collatérale
désireux de déployer un rançon- dans 99% des cyberattaques, des difficultés propres aux in-
personnelles
des
données
giciel (Access as a service). vestigations judicaires.
comme des courriels sont tou-
Dernier raffinement en date, les chées et la nouvelle règlementa- La banalisation des applications
38
N 30– Juillet 2020
°

