Page 16 - revue_N34_juillet_2021
P. 16

par  la  crise  sanitaire  mais  qui   reil ou d’un serveur ;       taines  actions  sont  brutales,
          ne  saurait  pour  autant  être  re-  - le DDoS ou attaque par déni   d’autres  plus  insidieuses.  Les
          gardée  avec  légèreté.  Pour  re-   de  service,  qui  par  une  satu-  plus  élaborées  ciblent  des  ac-
          prendre  les  mots  du  secrétaire   ration  d’un  réseau  ou  d’un   teurs  majeurs  (groupes  interna-
          général  d’Interpol,  la  période    service en ligne en rend l’ac-  tionaux,  États,  etc.),  d’autres,
          aura effectivement été propice à     cès impossible ;               moins  évoluées,  les  plus  vulné-
          la  recrudescence  des  cyber  in-                                  rables.
          fractions, « exploitant la peur et   - le cryptojacking, qui par in-
          l’incertitude  causées  par  la  si-  fection  oblige  un  ordinateur   Quoi qu’il en soit, elles ont pour
          tuation économique et sociale » .    au  minage  d’une  cryptomon-  point  commun  de  générer  pour
                                         5
                                               naie ;                         leur  auteur  un  rapport  risque/
                                                                              coût/gain  à  toute  épreuve  et
          I. Derrière le mot « cyber »,       -  la  fraude  au  faux  support   inédit  dans  l’histoire  de  la  cri-
          une réalité éclatée                 informatique ;                  minalité. Le ticket d’entrée pour
                                              - le phishing ou hameçonnage,   accéder à certaines technologies
          Définir  précisément  une  réalité   qui permet d’usurper l’identi-  malveillantes (un kit pour hacker
          et  ses  conséquences  est  un      té numérique de la victime ;    en  quelque  sorte)  est  de  seule-
          exercice aussi délicat que néces-                                   ment  5  dollars  sur  le  darknet,
          saire.  Saint-Augustin  s’y  était   -  l’espionnage  économique,   alors  que  le  coût  moyen  d’une
          essayé  sur  «  le  Temps  »  lors-  qui  vise  à  atteindre  un  patri-  attaque  pour  une  entreprise
          qu’il  confessait  « Qu’est-ce  que   moine informationnel ;        s’élève  à  8,6  millions  d’euros .
                                                                                                              6
          le temps ? Tant que personne ne     -  le  sabotage, qui vise quant à  C’est sur ce point que chacun a
          me le demande, je le sais ; mais si   lui la panne informatique pure  un rôle à jouer. Seul le renforce-
          je  veux  l’expliquer  à  qui  me  le   et simple.                  ment  des  dispositifs  de  lutte
          demande, je ne le sais plus ». Et le                                contre  la  cybercriminalité  per-
          parallèle  est  tentant  avec  le  mot   Et  si  ces  assauts  se  nourrissent   mettra  de  réduire  ce  juteux  ra-
          « cyber ». Chacun s’en forge une   structurellement  d’une  écono-  tio pour les cybers délinquants.
          image,  mais  sans  pour  autant  en   mie toujours plus digitalisée, ils
          comprendre  avec  précision  la   savent aussi être opportunistes.
          portée et la nature.              Le recours massif, et souvent de  II. Face au danger : la né-
                                            manière  chaotique,  au  télétra-  cessaire  prise  de  cons-
          Aussi  partons  d’un  constat     vail et à des outils digitaux peu   cience de chacun
          simple, le risque cyber est évolu-  maîtrisés,  aura  largement  con-
          tif et s’adapte extrêmement rapi-  tribué  à  ce  triste  essor.  Une  si-
          dement à l’environnement qui est   tuation  nouvelle  qui  n’épargne   A. La crédulité, première source
          le  sien  et  aux  résistances  qu’on   désormais  personne  :  du  parti-  de danger
          lui oppose. Nul ne peut nier que   culier  au  grand  groupe  en  pas-
          les « variants cyber » se sont mul-  sant  par  l’administration  et  la   La cybercriminalité, définie comme
          tipliés  et  ont  laissé  place  à  une   PME,  chacun  est  désormais  ex-  « les faits constituant des infractions
          menace  toujours  plus  diffuse  et   posé  au  risque  cyber.  Mar-  pénales tentées ou commises à l’en-
          redoutable,  s’ajustant  au  niveau   queurs  d’une  délinquance  dé-  contre  ou  au  moyen  d’un  système
          de sécurité des cibles et à l’objec-  complexée, les hôpitaux, les col-  d’information  et  de  communica-
                                                                                                            7
          tif  poursuivi.  On  distingue  ainsi   lectivités  locales  et  les  écoles,   tion des données qu’il recèle » est
          un  grand  nombre  d’infractions   pourtant mis à rude épreuve par   clairement encadrée par le droit
          mais il nous paraît nécessaire de   la crise, auront eux aussi été la   pénal.  Mais  elle  se  heurte  en-
          citer les sept principales décrites   cible de ces délinquants surfant   core  parfois  à  l’impréparation,
          par  le  rapport  IOCTA  (Internet   sur la vague de la pandémie nu-  si  ce  n’est  la  crédulité,  de  cer-
          Organized   Crime    Threat  As-  mérique.                          taines  entreprises.  On  pourrait
          sessment)  d’Europol  paru  en                                      ici  citer  la  pratique  de  la  double
          2018 :                            Ce  qu’on  ne  peut  désormais  extorsion, consistant en la subtili-
                                            plus  ignorer,  ce  qui  doit  être  sation  de  données  contre  de-
            - le ransomware ou rançongi- pour chacun un appel à la vigi- mande de rançon. Une pratique à
            ciel,  qui  rançonne  le  chiffre- lance  tient  au  caractère  protéi- laquelle  les  entreprises  cèdent
            ment des données d’un appa- forme de la menace cyber : cer- facilement  ;  on  estime  ainsi  que



         16

                                                       N 34– Juillet 2021
                                                        °
   11   12   13   14   15   16   17   18   19   20   21