Page 18 - revue_N34_juillet_2021
P. 18
qui, si on les ajoute à celles diri- d’assaut, s’ajoute une approche contre la criminalité liée aux
gées contre le secteur public, business parfaitement mûrie. technologies de l’information et
mettent en péril des acteurs Philippe Cotelle, Head of Insu- de la communication (OCLCTIC),
économiques majeurs, et par- rance Risk Management chez les différentes brigades spéciali-
fois la sécurité nationale. Airbus Defence and Space, rap- sées dans le traitement du con-
pelait récemment que « les cy- tentieux lié aux STAD et aux
Le rapport du Club des juristes
définit le STAD comme « un en- bercriminels font des études de données et la Direction natio-
semble composé d’unités de trai- marché de leurs cibles. Lorsque nale du renseignement et des
tement, de mémoire, de logiciels, celle-ci ont atteint un niveau su- enquêtes douanières (DNRED)
de données, d’organes d’entrées- périeur de protection, ils concoc- « se sont fortement mobilisés ces
sorties et de liaisons devant être tent des attaques sophistiquées dernières années pour relever les
protégés par des dispositifs de via leurs intermédiaires plus fra- défis relatifs à la connaissance du
sécurité (…). Concrètement, pour giles en termes de cybersécuri- cyberdélinquant, au développe-
une entreprise, il s’agit de son té ». ment des ressources humaines de
patrimoine informationnel, de Les risques encourus par les renseignement, à la coordination
son savoir-faire et des données entreprises sont nombreux : vol des réseaux d’information et
concernant son personnel, ses de données personnelles, de d’innovation, à la formation des
clients, ses prospects, ses four- secrets industriels et commer- enquêteurs en plus grand
nisseurs. Ces données de l’entre- ciaux, blocage des systèmes nombre et à la coopération in-
10
prise constituent un bien à pro- d’information, atteinte à la ré- ternationale » .
téger, car ce sont elles qui sont putation, risque de sanction par Au cours des dernières années,
convoitées par les cyberdélin- manque de sécurisation des la France s’est dotée d’un cor-
quants ». À l’heure ou « presque STAD, pertes financières, désor- pus de textes spécifiques, parmi
tout, des appareils électroména- ganisation… Les raisons de se lesquels on peut citer la loi du 6
gers aux véhicules, en passant protéger sont multiples, alors janvier 1978 relative à l’infor-
par les jouets pour les enfants, comment lutter efficacement ? matique, aux fichiers et aux li-
est en passe d’être paré de la bertés, la loi Godfrain du 5 jan-
connectivité réseau et communi- IV. Répondre à la menace vier 1988 ou loi relative à la
cation », la prudence est de fraude informative, la loi pour
mise. cyber : un enjeu collectif la confiance dans l’économie
Au fantasme du hacker isolé, A. La mobilisation des moyens numérique du 21 juin 2004, la
incarné autrefois par Néo dans loi pour une République numé-
Matrix ou par Stanley Jobson judiciaires rique du 7 octobre 2016 ou en-
dans Opération Espadon, se Avec la spécialisation du droit core le contenu de la loi de pro-
substitue aujourd’hui la réalité pénal pour rempart, la France grammation et de réforme de la
d’une menace ciblée et indus- s’avère techniquement au point Justice du 23 mars 2019. Un
trialisée relevant de la criminali- dans la lutte contre les menaces corpus solide qui témoigne de
té organisée, à l’origine de 55% informatiques. Par ailleurs, nos la densité de l’évolution de l’ar-
des attaques mises en oeuvre. experts et enquêteurs, bien que senal répressif pour le législa-
La structuration de ces groupes trop peu nombreux, sont for- teur. Un arsenal en appui du-
criminels les conduit désormais més à la pointe des connais- quel, les dispositions du Code
à envisager des cibles de pre- sances et des techniques mo- de la propriété intellectuelle et
mier plan, plus lucratives. Une dernes. du Code monétaire et financier
tendance confirmée par le vol En appui à la spécialisation des achèvent de parfaire la couver-
d’outils de piratage à la CIA et magistrats, la spécialisation des ture juridique française.
au groupe de cybersécurité Fi- services d’enquêtes a, elle aus- La variété des modes opéra-
reEye en 2017 et 2020 : des ou- si, contribué au déploiement toires emporte aussi la grande
tils sophistiqués permettant de d’une défense efficiente. À ce diversité des qualifications juri-
nuire aux systèmes même les titre, la sous-direction de lutte diques en matière d’infraction
mieux protégés.
contre la cybercriminalité cyber. En pratique, ces infrac-
À cette sophistication des moyens (SDLC), l’Office central de lutte tions sont souvent qualifiées
18
°
N 34– Juillet 2021

