Page 19 - revue_N34_juillet_2021
P. 19
d’escroquerie (article 313-1 du ées et d’enquêter sous pseudo- tion d’une politique de sécurité
Code pénal), de vol (article 311- nyme est aussi de nature à faci- des systèmes d’information ; la
1 et suivants du Code pénal) ou liter l’enquête, au même titre mise en conformité avec le Rè-
encore de faux et usage de faux que l’obligation de conservation glement général sur la protec-
(article 441-1 du Code pénal). des données par les opérateurs tion des données (RGPD) ; l’inté-
Sans compter le recours à l’infrac- et les différents moyens d’accès gration de ces règles dans le
tion spécifique d’atteinte aux aux données chiffrées. règlement intérieur et la défini-
STAD (article 323-1 et suivants Il faut aussi signaler l’exception- tion d’un plan de gestion de
du Code pénal). crises en cas d’attaque. L’inté-
nel travail de l’ANSSI qui coopère
Une lutte judiciaire qui, outre très efficacement au quotidien gration du risque cyber aux
stratégies de risk management
ses réponses fermes, doit aussi avec les services d’enquêtes et impose aux entreprises des au-
faire preuve d’adaptabilité et de de renseignement et partage ses dits réguliers, l’adoption de lo-
réactivité dans son appréhen- connaissances et ses méthodes. giciels de protections et d’outils
sion de ces nouvelles infrac- La coopération judiciaire inter- de sauvegarde.
tions. Raisons pour lesquelles le nationale fonctionne également
soutien aux enquêteurs, le déve- de mieux en mieux et se déve- D’un point de vue assurantiel, le
loppement des services d’en- loppe très nettement en Europe. coeur de notre économie, les
quête, les moyens qui leur sont moyennes entreprises, n’est en
alloués et les coopérations in- Mais les moyens offerts au jus- grande majorité pas protégé. En
ternationales doivent encore ticiable et notamment aux en- cas d’attaques, ces entreprises,
faire l’objet d’améliorations. treprises ne consistent pas seu- qui n’ont pas les compétences
lement dans l’efficacité de la
La volatilité de la preuve en ma- réponse judiciaire, se trouvent internes et ont des trésoreries
tière cybercriminelle laisse tou- également entre leurs mains un tendues, sont vulnérables. Or,
tefois apparaître plusieurs li- certain nombre d’outils. en parvenant à atteindre ces
mites. Ainsi, « en matière de cibles « faciles », les cyberat-
preuve numérique, droit et tech- taques ont un impact majeur
niques s’associent afin de garan- B. La mobilisation des acteurs sur le fonctionnement des
tir une efficience procédurale, économiques grandes entreprises, dont ces
conditionnée par la recherche Au-delà des préconisations for- plus petites organisations com-
d’un équilibre indispensable mulées par le rapport – et sur posent l’écosystème. Cela gé-
entre la préservation de la vie lesquelles nous reviendrons – nère une menace pour l’en-
privée et la protection de l’ordre les entreprises se voient offrir semble de l’économie fran-
public » . La dématérialisation un large panel « d’actifs » mobi- çaise, pour autant, le recours à
11
et l’extraterritorialisation de la lisables dans la lutte contre la l’assurance ne doit pas éclipser
preuve constituent des freins cybercriminalité. les bonnes pratiques
majeurs à l’exercice judiciaire, Pour les entreprises, cela passe Dans les affaires de criminalité,
au même titre que le recours à par l’instauration d’une indis- la réactivité étant la clé, la vic-
certains outils d’anonymisation pensable culture transverse de time doit agir avec rapidité, tant
comme les Virtual Private Net- cybersécurité et la définition dans la saisine et l’information
works (VPN) et la technologie d’une stratégie de gouvernance de l’ANSSI que dans le dépôt de
TOR, qui rendent plus ardue la des données et du patrimoine plainte. En dépend la sécurité
tâche des enquêteurs.
informationnel. Un processus de l’entreprise et la possibilité
Raison pour laquelle les tech- qui passe par des investisse- d’identifier rapidement les au-
niques d’investigation ont été ments humains, techniques et teurs d’infractions. La constitu-
adaptées à la menace. Les offi- organisationnels, autour d’un tion de « Red Teams », capables
ciers de police judiciaire peu- plan d’action regroupant : de déceler les failles de sécurité
vent le cas échéant, procéder à l’identification des données dans les systèmes informa-
des réquisitions, perquisitions sensibles à protéger ; la dési- tiques, et le maintien de l’enga-
et saisies informatiques des gnation des référents en charge gement individuel des collabo-
données. La possibilité d’accé- de ces questions et la formation rateurs à un niveau élevé sont
der aux correspondances stock- des collaborateurs ; la défini- autant de pratiques vertueuses
19
N 34– Juillet 2021
°

