Page 16 - revue_N34_juillet_2021
P. 16
par la crise sanitaire mais qui reil ou d’un serveur ; taines actions sont brutales,
ne saurait pour autant être re- - le DDoS ou attaque par déni d’autres plus insidieuses. Les
gardée avec légèreté. Pour re- de service, qui par une satu- plus élaborées ciblent des ac-
prendre les mots du secrétaire ration d’un réseau ou d’un teurs majeurs (groupes interna-
général d’Interpol, la période service en ligne en rend l’ac- tionaux, États, etc.), d’autres,
aura effectivement été propice à cès impossible ; moins évoluées, les plus vulné-
la recrudescence des cyber in- rables.
fractions, « exploitant la peur et - le cryptojacking, qui par in-
l’incertitude causées par la si- fection oblige un ordinateur Quoi qu’il en soit, elles ont pour
tuation économique et sociale » . au minage d’une cryptomon- point commun de générer pour
5
naie ; leur auteur un rapport risque/
coût/gain à toute épreuve et
I. Derrière le mot « cyber », - la fraude au faux support inédit dans l’histoire de la cri-
une réalité éclatée informatique ; minalité. Le ticket d’entrée pour
- le phishing ou hameçonnage, accéder à certaines technologies
Définir précisément une réalité qui permet d’usurper l’identi- malveillantes (un kit pour hacker
et ses conséquences est un té numérique de la victime ; en quelque sorte) est de seule-
exercice aussi délicat que néces- ment 5 dollars sur le darknet,
saire. Saint-Augustin s’y était - l’espionnage économique, alors que le coût moyen d’une
essayé sur « le Temps » lors- qui vise à atteindre un patri- attaque pour une entreprise
qu’il confessait « Qu’est-ce que moine informationnel ; s’élève à 8,6 millions d’euros .
6
le temps ? Tant que personne ne - le sabotage, qui vise quant à C’est sur ce point que chacun a
me le demande, je le sais ; mais si lui la panne informatique pure un rôle à jouer. Seul le renforce-
je veux l’expliquer à qui me le et simple. ment des dispositifs de lutte
demande, je ne le sais plus ». Et le contre la cybercriminalité per-
parallèle est tentant avec le mot Et si ces assauts se nourrissent mettra de réduire ce juteux ra-
« cyber ». Chacun s’en forge une structurellement d’une écono- tio pour les cybers délinquants.
image, mais sans pour autant en mie toujours plus digitalisée, ils
comprendre avec précision la savent aussi être opportunistes.
portée et la nature. Le recours massif, et souvent de II. Face au danger : la né-
manière chaotique, au télétra- cessaire prise de cons-
Aussi partons d’un constat vail et à des outils digitaux peu cience de chacun
simple, le risque cyber est évolu- maîtrisés, aura largement con-
tif et s’adapte extrêmement rapi- tribué à ce triste essor. Une si-
dement à l’environnement qui est tuation nouvelle qui n’épargne A. La crédulité, première source
le sien et aux résistances qu’on désormais personne : du parti- de danger
lui oppose. Nul ne peut nier que culier au grand groupe en pas-
les « variants cyber » se sont mul- sant par l’administration et la La cybercriminalité, définie comme
tipliés et ont laissé place à une PME, chacun est désormais ex- « les faits constituant des infractions
menace toujours plus diffuse et posé au risque cyber. Mar- pénales tentées ou commises à l’en-
redoutable, s’ajustant au niveau queurs d’une délinquance dé- contre ou au moyen d’un système
de sécurité des cibles et à l’objec- complexée, les hôpitaux, les col- d’information et de communica-
7
tif poursuivi. On distingue ainsi lectivités locales et les écoles, tion des données qu’il recèle » est
un grand nombre d’infractions pourtant mis à rude épreuve par clairement encadrée par le droit
mais il nous paraît nécessaire de la crise, auront eux aussi été la pénal. Mais elle se heurte en-
citer les sept principales décrites cible de ces délinquants surfant core parfois à l’impréparation,
par le rapport IOCTA (Internet sur la vague de la pandémie nu- si ce n’est la crédulité, de cer-
Organized Crime Threat As- mérique. taines entreprises. On pourrait
sessment) d’Europol paru en ici citer la pratique de la double
2018 : Ce qu’on ne peut désormais extorsion, consistant en la subtili-
plus ignorer, ce qui doit être sation de données contre de-
- le ransomware ou rançongi- pour chacun un appel à la vigi- mande de rançon. Une pratique à
ciel, qui rançonne le chiffre- lance tient au caractère protéi- laquelle les entreprises cèdent
ment des données d’un appa- forme de la menace cyber : cer- facilement ; on estime ainsi que
16
N 34– Juillet 2021
°

