1 / 25

LA LUTTE CONTRE LA CYBERCRIMINALITE

Emmanuel DAOUD. LA LUTTE CONTRE LA CYBERCRIMINALITE. Emmanuel DAOUD.

sakina
Télécharger la présentation

LA LUTTE CONTRE LA CYBERCRIMINALITE

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Emmanuel DAOUD LA LUTTE CONTRE LA CYBERCRIMINALITE

  2. Emmanuel DAOUD 1. A propos de la cybercriminalité2. Technologie : Introduction aux réseaux et à l’internet3. La législation nationale et les normes internationales4. Juridictions concernées et compétences territoriales5. La coopération internationale

  3. Emmanuel DAOUD 1. A propos de la cybercriminalité Pourquoi s’intéresser à la cybercriminalité ? Qu’est-ce que la cybercriminalité ? Evolution de la cybercriminalité Tendances de la cybercriminalité Techniques de la cybercriminalité Les auteurs d’infractions L’impact de la cybercriminalité

  4. Pourquoi s’intéresser à la cybercriminalité ? Emmanuel DAOUD • Le développement de l'Internet et sa croissance continue ont un impact significatif sur le développement des sociétés à travers le monde ; l'internet est désormais un constituant à part entière et indispensable de notre société et de notre économie. • La société de l’information touche aussi bien les pays développés que les pays en développement. • L’essor d’Internet a favorisé l’apparition de nouvelles menaces criminelles. • Ces menaces font courir des risques considérables pour les entreprises, les administrations publiques et les particuliers: Selon l’étude Norton 2012, le coût de la cybercriminalité en France est estimé à 2,5 milliards d’euros. • La lutte contre la cybercriminalité est devenue un défi majeur mondial en raison de la dimension internationale de cette nouvelle délinquance souvent organisée. • La cybercriminalité évolue chaque jour, faisant apparaître de nouvelles formes de risques et de techniques de contournement de la loi, que le droit se doit de prendre en considération et auxquelles il doit s’adapter.

  5. Qu’est-ce que la cybercriminalité ? Emmanuel DAOUD • Le terme de « cybercriminalité » ou cyberdélinquance puisqu'il ne s'agit pas, la plupart du temps, de faits susceptibles de relever d'une Cour d'assises - n’est l’objet d’aucune définition légale en droit français. • Selon une acception courante, la cybercriminalité regroupe des infractions de deux types : • celles, anciennes, liées aux formes de criminalité «traditionnelles» qui ont pu et su évoluer avec les nouvelles technologies de l’information et de la communication (NTIC). Cette catégorie regroupe par exemple les escroqueries, dont de nouvelles formes ont pu apparaître avec Internet (usages frauduleux de cartes de crédit en ligne, phishing1, etc.), les menaces et injures de toutes natures qui peuvent dorénavant être diffusées via les nouveaux moyens de communication électronique (messagerie, forums, réseaux sociaux…), la diffusion d’images pédopornographiques qui est également facilitée par les réseaux et Internet, etc. • celles, nouvelles, liées aux systèmes d’information et de traitement automatisé des données (STAD) et qui sont apparues avec le développement des réseaux informatiques, et notamment, d’Internet (accès frauduleux, altération d’un système, attaque par déni de service…). • La cybercriminalité est donc caractérisée par l’utilisation de technologies sophistiquées et des modes de commission distants, qui s’abstraient de tout contact entre l’auteur et la victime.

  6. Evolution de la cybercriminalité Emmanuel DAOUD • La place de la cybercriminalité est et sera croissante du fait du développement exponentiel des connexions, de l’augmentation des connaissances en la matière, de la culture et de la présence de technologies et de l'électronique programmable embarquées, ce qui augmente le nombre de cibles potentielles. • Si on regarde l’évolution des trente dernières années, les phénomènes prennent une ampleur accrue au fur et à mesure de l’acceptation des technologies dans la société: • il y a eu les escroqueries au minitel et autres services télématiques dans les années 80, • les cartes à puce et la téléphonies mobile dans les années 90, • puis dans les années 2000, le grand boum d’internet. • On assiste à une professionnalisation du cybercrime. Les tendances observées ces dernières années sur la professionnalisation des groupes criminels organisés se sont confirmées en 2012 (rapport CLUSIF – Panorama de la Cybercriminalité, 2012). • Plus que jamais, le ressort principal de la « cybercriminalité » est la recherche du profit. • La vente de vulnérabilités ou de données confidentielles ainsi que la location d’infrastructures d’attaque (pour la diffusion de SPAMS notamment) constituent un véritable marché mondialisé.

  7. Tendancesde la cybercriminalité :Les principales infractions perpétrées au moyen des technologies de l’information et de la communication Emmanuel DAOUD • Les captations de données bancaires sur Internet par le biais des techniques suivantes : • Le « phishing» ou « hameçonnage », par lequel l’internaute est invité par l’envoi massif de messages « e-mail » à se connecter sur un site contrefait qu’il croit légitime et à renseigner des informations personnelles. • Le « pharming» qui vise le piratage des serveurs, point de passage obligé entre l’ordinateur de la victime et le site qu’elle souhaite atteindre, avec réorientation automatique des demandes d’accès vers un site contrefait. • Le « carding» qui concerne le trafic de données de cartes de paiement, aisément utilisables ou négociables pour le commerce en ligne. Il s’agit de forums sécurisés par un parrainage valant « bourse d’échange » des données bancaires entre organisations criminelles, concepteurs de « malwares », vendeurs et clients. • Les escroqueries sur Internet : on en constate dans tous les domaines : vente de biens (via notamment des site comme Ebay ou le Boncoin), transfert de fonds (escroquerie à la nigérienne, « money muling », …) , escroqueries amoureuses ( via des sites de rencontre), … • Les fraudes aux opérateurs de communications électroniques/explosion du nombre de malwares sur Smartphones :l’explosion des smartphones qui permettent de stocker des données personnelles, de se connecter et de téléphoner a conduit à l'émergence de nouvelles menaces sur les mobiles. L'année 2012 a confirmé le phénomène. Les envois de SMS surtaxés par des botnets sur mobiles sont notamment très à la mode. Le cas le plus marquant en France de l’année 2012 restera l’infection de 17 000 Smartphones par le désormais célèbre Dylan C qui a coûté 500 000 euros aux opérateurs (Rapport CLUSIF - Panorama de la cybercriminalité 2012). • Les atteintes aux systèmes de traitement automatisé de données:le nombre de cyber-attaques ne cesse de croître. Toutes les entreprises privées sont dorénavant les cibles des hackers pour des motifs crapuleux de captation de données personnelles, d’espionnage industriel ou pour des motifs idéologiques (hacktivisme).

  8. Techniques de la cybercriminalité Emmanuel DAOUD Les techniques de piratage sont de plus en plus sophistiquées et employées, on l’a vu, dans une logique de massification des fraudes et de recherche du profit à l’échelle internationale. Les plus usitées sont : • le « pharming» qui vise le piratage des serveurs, point de passage obligé entre l’ordinateur de la victime et le site qu’elle souhaite atteindre, avec réorientation automatique des demandes d’accès vers un site contrefait souvent à des fins de récupération de données personnelles ; • le « cheval de troie» qui se caractérise par un dispositif « espion » introduit dans l’ordinateur de l’internaute, permettant ainsi d’intercepter à son insu ses données confidentielles ; • le « hacking » qui concerne l’attaque des ordinateurs du système bancaire ou des réseaux de paiement.; • les « botnets» (contraction de robots of the network) sont des réseaux de plusieurs milliers voire millions d’ordinateurs de particuliers ou d'entreprises qui ont été compromis par un logiciel malveillant (malwares) et lorsqu'elles sont connectées à Internet contactent un serveur de contrôle, à l'insu de leur utilisateur. Ces essaims de machines peuvent ainsi être exploitées pour réaliser une grosse partie des actions illégales commises aujourd'hui sur Internet comme la diffusion de courriers électroniques non sollicités (spam), la diffusion de logiciels malveillants ou de contenus illicites de façon discrète ou bien encore des attaques coordonnées contre des serveurs (attaques en déni de service distribué). • Ils permettent également la diffusion de Ransomwares (ou Rançongiciels) qui ont pour particularité de bloquer l’ordinateur des victimes et de réclamer le paiement d’une rançon. Ce type de logiciels malveillants a véritablement explosé en 2012. D’ailleurs, pour tenter de s’en prémunir, une page de prévention (http://stopransomware.fr/) a été créée il y a quelques semaines.

  9. Emmanuel DAOUD Source : rapport annuel 2011 de l’ONDRP, le profil des cybercriminels, par Eric Freyssinet

  10. Les auteurs d’infractions Emmanuel DAOUD On peut les répartir en 3 grandes catégories: • Les cybercriminels ou cyberdélinquants: acteur isolé ou membre d’une structure organisée, chacun remplit un rôle précis, du développement de logiciel au blanchiment de l’argent. Les chefs de gangs n’hésitent pas à investir de gros moyens financiers et humains pour créer de véritables sociétés cybercriminelles selon les schémas de l’industrie informatique légale. Certains Etats et certaines entreprises ayant pignon sur rue flirtent aussi avec l’illégalité (Rapport CLUSIF - Panorama de la cybercriminalité 2011). • Les cyberterroristes:on constate une présence très active des groupes terroristes sur Internet pour communiquer, se former et diffuser leur propagande. Leur capacité à recruter et à motiver les jeunes générations obligent les services spécialisés à une vigilance renforcée. • Les hacktivistes : moins inquiétants évidemment, mais beaucoup plus visibles et actifs, notamment sous la bannière des « Anonymous». Ils organisent des attaques en déni de service puis des atteintes plus graves contre de grandes entreprises de dimension internationale, des groupes sectaires ou parfois des États. Ces groupes engendrent parfois des préjudices très importants et ont mobilisé des ressources importantes dans les services d'enquête et devant les tribunaux. Leur motivation affichée est parfois ludique, parfois de l'ordre du mouvement d'humeur et très souvent sous l'angle de la revendication politique et du droit à manifester, avec son cortège de casseurs numériques.

  11. L’impact de la cybercriminalité Emmanuel DAOUD La cybercriminalité coûte extrêmement cher à la société. • En 2011, le rapport Norton Symantec estimait qu'à l'échelle mondiale, la cybercriminalité rapportait environ 388 milliards USD par an à ses auteurs, ce qui la rend plus lucrative que le marché mondial du cannabis, de la cocaïne et de l'héroïne confondues(Norton Cybercrime Report 2011). • En 2012, selon le nouveau rapport Norton Symantec, la cybercriminalité a augmenté de plus en plus en France. Elle aurait, ainsi, amassé 2,5 milliards d'euros en 2011, touché 10 millions de Français, pour un préjudice d'en moyenne 247€ par personne. Des chiffres qui font peur puisque chaque seconde, 18 internautes sont victimes d'actes malveillants sur Internet... • Bien sur il faut nuancer ces chiffres, l'estimation des coûts pouvant varier selon la définition que l'on donne de la cybercriminalité… • Des chiffres incontestables: dans son 8ème rapport annuel publié fin 2012 (pour l’année 2011), l’Observatoire national de la délinquance et des réponses pénales (ONDRP) a recensé 33.299 infractions qualifiées de “délinquance astucieuse” sur Internet dont 80 % étant des escroqueries ou des abus de confiance, les 20% restant correspondant à des falsifications ou usages de cartes de crédit. A cela s’ajoutent les atteintes à la dignité et à la personnalité commises par Internet, ainsi que les atteintes sexuelles commises par le biais d’Internet, qui sont essentiellement liées à la pédopornographie en ligne (environ 2 000 infractions).

  12. Emmanuel DAOUD 2. TECHNOLOGIE : Introduction aux réseaux et à l’Internet Pour faire face à la cybercriminalité et à la preuveélectroniqueilconvientd’avoir au moinsunecompréhension de base de ces technologies et des problèmesliés… Comment fonctionnent les ordinateurs? Comment fonctionne l’Internet? Comment les criminels utilisent la technologie? Preuve électronique et outils procéduraux

  13. Emmanuel DAOUD Comment fonctionnent les ordinateurs? Un ordinateur est un ensemble de composants électroniques modulaires, c'est-à-dire des composants pouvant être remplacés par d'autres composants ayant éventuellement des caractéristiques différentes, capables de faire fonctionner des programmes informatiques. On parle ainsi de « hardware » pour désigner l'ensemble des éléments matériels de l'ordinateur et de « software » pour désigner la partie logicielle. On appelle « unité centrale », l'ensemble composé du boîtier et des éléments qu'il contient (carte mère, etc…). Les éléments externes à l'unité centrale sont appelés périphériques (écran, clavier, souris, imprimante, scanner, clés USB, disque dur, etc…). Le disque dur stocke toute la mémoire de votre ordinateur, c'est-à-dire : Le système Windows Les logiciels Vos données personnelles Aujourd'hui un disque dur atteint plusieurs To (Téra Octets) soit 1000 Go (Giga Octets) soit mille milliard d'octets. C'est une capacité énorme qui permet de stocker des milliers de données. Les disques durs regorgent, ainsi, de preuves exploitables devant les tribunaux. Leur collecte, leur analyse et leur conservation répondent cependant à des règles précises qui lorsqu'elles ne sont pas respectées peuvent conduire à l'annulation des procédures.

  14. Emmanuel DAOUD Comment fonctionne l’Internet? Internet repose sur l'idée de les relier entre eux afin qu'ils puissent échanger des données, c'est le concept de réseau. Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des adresses numériques, appelées adresses IP La carte réseau est l'élément de l'ordinateur qui permet de se connecter à un réseau par des lignes spécialement prévues pour faire transiter des informations numériques. Le modempermet, lui, de se connecter à un réseau par l'intermédiaire des lignes téléphoniques, qui ne sont pas prévues à cet effet à l'origine mais qui restent le moyen de communication le plus répandu. A la carte réseau est associée une adresse IP, permettant de caractériser l'ordinateur sur le réseau. Dans le cas d’une connexion par l'intermédiaire d'un modem, c’est le fournisseur d'accès internet (FAI) qui, lorsqu'il établi la connexion, prête une adresse IP que l'ordinateur gardera le temps de la connexion. A chaque connexion il attribue arbitrairement une des adresses IP libres qu'il possède. S'il est en mesure de fournir la même adresse à chaque connexion, on parle alors d'« adresse IP fixe » c’est le cas par exemple de France Télécom). Il est relativement facile de trouver le FAI d'une adresse IP et de géolocaliser cette adresse IP. Par ailleurs, les FAI ont l’obligation de conserver les informations relatives aux données de connexions (article 6-III de la Loi pour la Confiance Numérique du 21 juin 2004).

  15. Emmanuel DAOUD Comment les criminels utilisent la technologie? La technologie est la victime: c’est l’hypothèse dans laquelle la technologie est la cible du crime (c’est la forme traditionnelle de "criminalité informatique« ). Cela implique des infractions telles que le piratage, attaques par déni de service et la diffusion de virus. La technologie est un outil du crime: c’est l’hypothèse dans laquelle les ordinateurs et autres appareils informatiques sont utilisés pour aider à la perpétration de crimes traditionnels, par exemple aide à la production de faux documents, à l'envoi de menaces de mort ou de chantage, à la création et distribution de contenus illégaux tels que des images pédopornographique, etc. La technologie comme un outil de communication: c’est l’hypothèse dans laquelle les criminels utilisent la technologie pour communiquer les uns avec les autres d'une manière qui réduisent les chances de détection, par exemple par l'utilisation de technologies de cryptage. La technologie comme support de stockage: c’est l’hypothèse dans laquelle la technologie sert au stockage intentionnel ou non, de l'information sur les dispositifs utilisés dans aucune des autres catégories et implique généralement les données contenues dans les systèmes informatiques des victimes, des témoins ou des suspects La technologie comme moyen de preuve: c’est l’hypothèse dans laquelle les ordinateurs et autres appareils informatiques contiennent des preuves susceptibles d’être utilisées à charge ou à décharge, par exemple pour prouver ou réfuter l'alibi d'un suspect via les information contenues dans son smartphone.

  16. Emmanuel DAOUD Preuve électronique/Outils procéduraux Interceptions judiciaires: projet de centralisation des interceptions judiciaires (sms, conversations téléphoniques, données de trafic informatique) au sein d’une plate-forme nationale gérée par la société Thales, et localisée dans ses locaux. Cela mettrait ainsi fin au système actuel composé de plates-formes locales, réparties dans les commissariats et gendarmeries et gérées par quelques sociétés privées. « Cyberpatrouilles »:ouvre aux services de police la faculté de mener sur internet des opérations d'« infiltration » afin de mieux lutter contre ceux qui utilisent les nouveaux moyens de communication électronique pour commettre les infractions suivantes: corruption de mineurs (article 706-47-3 du code de procédure pénale.) traite des êtres humains et prostitution de mineurs(article 706-35-1 du code de procédure pénale.); apologie du terrorisme et provocation au terrorisme (article 706-25-2 du code de procédure pénale). Captation des données informatiques: il s'agit d'une nouvelle disposition introduite par la loi du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure (articles 706-102-1 à 706-102-9 du code de procédure pénale). le droit actuel donne aux enquêteurs des pouvoirs étendus, à savoir : capter « en direct » des données informatiquesutilisées ou saisies sur un ordinateur, avant que celles-ci ne soient supprimées ou modifiées (par cryptage par exemple) ; prendre connaissance de textes saisis sur un ordinateur, puis transportés grâce à un périphérique (clé USB, CD ROM, etc.) sur un autre ordinateur choisi au hasard et non surveillé (type cybercafé),ce que les délais de mise en place d'une interception de télécommunications sur ce dernier ne permettaient pas de réaliser ; consulter, en contournant de la même manière l'obstacle du cryptage, des messages échangés en temps réel entre deux interlocuteurs dans le cadre de conversations sur internet (forums de discussion, tchats, etc.). Conservation temporaire des données/ Gel des données / Rôle des FAI: on a vu que les FAO avait une obligation de conservation temporaire des données. Dans plusieurs pays il n’y a pas de durée minimale de conservation (comme aux USA par exemple), la convention de Budapest permet à un État partie de solliciter en urgence d'un autre État partie le gel provisoire des données. Saisies et perquisitions: concernent principalement mais pas exclusivement les disques dur d’ordinateurs et la téléphonie mobile, pour en extraire les données stockées

  17. Emmanuel DAOUD Schéma type d’un processus d’identification de l’auteur d’une infraction sur internet Ces indications ne sont pertinentes que dans le cas d’un F.A.I. payant ; pour les F.A.I. gratuits, aucune vérification n’étant effectuée lors de la souscription, les renseignements fournis en ligne par l’abonné sont souvent fantaisistes – En tout état de cause, il est nécessaire de croiser les éléments relatifs à l’abonné fourni par le F.A.I. et ceux concernant l’abonné à la ligne téléphonique, la connexion pouvant être effectuée, avec un ordinateur portable par exemple, depuis n’importe quelle ligne téléphonique (pour les connexions par modem). Source : Ministère de l’Intérieur O.C.L.C.T.I.C.

  18. 3. La législation nationale et les normes internationales Emmanuel DAOUD • Contrairement a ce qui est souvent affirmé, internet n'est pas une zone de non droit. • Pour autant, il n’y a pas un droit de l’internet: • nombreuses sont les branches du droit qui ont vocation à s’appliquer à internet, à commencer par le droit pénal et le droit de la presse (internet étant avant tout un média); • lorsque ce droit antérieur à internet ne s’applique pas de manière satisfaisante, le législateur intervient; • des lois spécifiques sont alors créées pour répondre aux nouvelles infractions spécifiquement liées aux nouvelles technologies. • En droit interne, la réponse pénale. • La norme internationale, la tentative d’harmonisation de la Convention sur la cybercriminalité signée à Budapest le 23 novembre 2001, qui fixe les règles internationales dans les domaines suivants : • Droit pénal matériel: la Convention (articles 2 à 13) a pour objet d'améliorer les moyens de prévenir et de réprimer la criminalité informatique en fixant une norme minimale commune permettant d'ériger certains actes en infractions pénales. • Droit procédural • Coopération internationale

  19. Emmanuel DAOUD Projet secret des affaires • Atteintes aux systèmes (cf. accès et maintien frauduleux dans un STAD; déni de service) • Atteintes aux données (cf. accès et maintien frauduleux dans un STAD avec influence sur les données; défacement de sites) Législations nationales • Collecte de données à l’insu des personnes • Spamming • Phishing / Pharming • Usurpation d’identité / de titre • Infractions traditionnelles: • Vol • Escroquerie • Abus de confiance • Diffusion de contenus illicites: • Diffamation et atteinte à l’e-réputation • Incitation à la haine raciale • Pédopornographie • Contrefaçon de marques • Contrefaçon d’œuvres • Liens commerciaux et cybersquatting Usurpation d’identité en ligne

  20. Emmanuel DAOUD Exemples jurisprudentiels Illustration d’un cas d’atteinte à l’e-réputation d’un employeur par un salarié sur son compte facebook: affaire WEBHELP c/ BLANCHEMAIN (TGI Paris, 17ème Ch. Cor., 17 janvier 2012, n° d'affaire : 1034008388). Illustration d’un cas de collecte déloyalede données nominatives: envoi de courriers électroniques publicitaires non sollicités sur les adresses électroniques personnelles de personnes physiques recueillies à leur insu, sur l'espace public d'internet, ce procédé faisant obstacle à leur droit d'opposition (Cass .crim., 14 Mars 2006, n° 05-83.423). Illustration d’un cas d’intrusion frauduleusesur des comptes Twitter: Condamnation d'un jeune ayant accédé à des comptes Twitter de personnalités américaines à 5 mois d'emprisonnement avec sursis (T. Corr. Clermont-Ferrand 24 juin 2010) . Illustration d’un cas d’usurpation d’identité sur facebook avant la LOPPSI II: un acteur et humoriste , victime d’une usurpation sur facebook avait du avant de pouvoir assigner l’auteur du compte objet de l’usurpation identifier celui-ci grâce à une requête sur le fondement de l’article 145 (TGI Paris, 17e ch. civ., 24 nov. 2010 : Comm. com. électr. 2011, comm. 28, note A. Lepage). Désormais, il suffit de déposer une plainte pour usurpation d’identité sur le fondement de l'article 226-4-1 du code pénal.

  21. Emmanuel DAOUD 4. Juridictions concernées et compétences territoriales Des juridictions pas assez spécialisées: Il n’y a pas encore de spécialisation en matière de cybercriminalité Le parquet de Paris a inclus la cybercriminalité dans son organigramme au sein de la section «  criminalité astucieuse « , c’est à dire globalement les escroqueries. D’autres grandes Cours d'appel ont désigné au sein de leurs effectifs des magistrats référents pour les questions de cyberterrorisme. Dans les autres parquets , la cybercriminalité est souvent traitée dans les sections économiques et financières. La compétence des juridictions nationales en matière de cybercriminalité Principes: L’article 113-1 du Code pénal prévoit que la loi française est applicable aux infractions commises sur le territoire de la République. Selon l’article 113-2 du Code pénal, est réputée commise sur ce territoire l’infraction dont l’un des éléments constitutifs a eu lieu en France. Il convient donc qu’un élément constitutif de l’infraction commise lors de la connexion à des informations illicites se situe en France. Défis: Internet ne connaissant ni frontières nationales, ni structure de gouvernance mondiale, la cybercriminalité oblige les autorités répressives à adopter une approche transnationale basée sur la coordination et la coopération avec des partenaires tant publics que privés. Dispositions de la convention du Conseil de l'Europe sur la cybercriminalité, signée à Budapest le 23 novembre 2001, ratifiée à ce jour par 30 pays, parmi lesquels la France, l'Allemagne, l'Espagne, l'Italie et les États-Unis, qui vise notamment à améliorer la coopération internationale en matière pénale:

  22. Emmanuel DAOUD 5. La coopération internationale La cybercriminalité a une forte composante transnationale et les attaques lancées par une personne dans un pays ou une juridiction peut affecter des personnes de plusieurs autres pays, et même un email envoyé à une personne dans le même pays peut générer des preuves électroniques dans d’autres pays puisque les données peuvent être transmises via des serveurs étrangers. De la même manière, la preuve électronique est volatile. Ainsi, les mesures urgentes qui sont nécessaires pour préserver les données au niveau national sont également nécessaires dans le cadre de la coopération internationale. En bref, il faut organiser une coopération internationale la plus large possible, y compris concernant les mesures urgentes pour préserver les données.

  23. Emmanuel DAOUD Les efforts en matière de coopération internationale La Convention sur la cybercriminalité en tant que cadre de coopération internationale Principes généraux Mesures provisoires, rôle des points de contact 24/7 et coopération policière Entraide judiciaire et rôle des autorités compétentes Le rôle de l'Union européenne Création du Centre européen de lutte contre la cybercriminalité: il siège depuis le 1erjanvier 2013 à La Haye aux Pays-Bas, dans les locaux d’EUROPOL.

  24. Emmanuel DAOUD Des entraves persistent Plusieurs entraves empêchent toujours d'enquêter sur la cybercriminalité et de poursuivre ses auteurs de manière efficace au niveau européen. Il s'agit notamment: des limites de juridiction, de l'insuffisance des structures de partage des renseignements, de la difficulté technique de remonter jusqu'aux criminels informatiques, de la disparité des capacités d'enquête et d'analyse, du manque de personnel formé, de l'absence de coopération régulière avec les parties prenantes chargées de la cybersécurité.

  25. Emmanuel DAOUD CONCLUSION Au niveau étatique, voire international: le constat réalisé et l'observation détaillée des solutions apportées nous montrent qu'une réelle prise de conscience de tous les acteurs s'est concrétisée, mais il manque aujourd'hui une certaine cohérence dans le dispositif et d'importantes disparités subsistent selon les territoires. Au sein des entreprises: on constate une évolution tranquille… les politiques SSI (sécurité des système d’information), la professionnalisation des RSSI, désignation de CIL, … continuent de se mettre en place, mais doucement. Dans les foyers: les internautes commencent à intégrer les nouveaux usages et les menaces (données personnelles, vie privée, cloud, mobilité,…) et adaptent leur comportements.

More Related