{"id":2175,"date":"2019-01-22T10:47:49","date_gmt":"2019-01-22T10:47:49","guid":{"rendered":"http:\/\/avenir-gendarmerie.org\/?p=2175"},"modified":"2019-01-22T10:47:49","modified_gmt":"2019-01-22T10:47:49","slug":"la-criminalite-investit-le-cyberespace","status":"publish","type":"post","link":"https:\/\/avenir-gendarmerie.org\/index.php\/2019\/01\/22\/la-criminalite-investit-le-cyberespace\/","title":{"rendered":"La criminalit\u00e9 investit le cyberespace"},"content":{"rendered":"<div id=\"featured\" class=\"col-md-8 tab-pane in active featured\" role=\"tabpanel\">\n<div class=\"row article-content\">\n<div class=\"col-md-12\">\n<div class=\"description\">\n<div class=\"ezrichtext-field\">\n<p>La num\u00e9risation de notre quotidien ouvre une voie royale aux cybercriminels. Leurs outils se sophistiquent, de nouveaux ph\u00e9nom\u00e8nes \u00e9mergent, comme la fraude \u00e0 l\u2019identit\u00e9 num\u00e9rique, ciblant les particuliers, les acteurs \u00e9conomiques, ainsi que les institutions. Une menace sans fronti\u00e8re, polymorphe et en pleine expansion, face \u00e0 laquelle la gendarmerie aff\u00fbte ses armes.<\/p>\n<\/div>\n<\/div>\n<div class=\"body\">\n<div class=\"ezrichtext-field\">\n<p>La cybercriminalit\u00e9 est sans nul doute l\u2019une des grandes menaces de ce XXIe si\u00e8cle, et un v\u00e9ritable d\u00e9fi pour les forces de s\u00e9curit\u00e9 int\u00e9rieure du monde entier, qui sont amen\u00e9es \u00e0 \u00e9laborer des strat\u00e9gies de lutte communes. Le nombre croissant d\u2019internautes (6 milliards d\u2019ici 2020), l\u2019augmentation du nombre de transactions en ligne, l\u2019usage des smartphones en tant que plateformes multi-usages, le d\u00e9veloppement des objets connect\u00e9s et des espaces intelligents\u2026Tout cela offre aux cybercriminels un terrain d\u2019action toujours plus grand. De nombreuses victimes ne d\u00e9posant pas plainte, le volume exact de la cybercriminalit\u00e9 est difficilement quantifiable.Toutefois, les faits cyber port\u00e9s \u00e0 la connaissance des seules unit\u00e9s de gendarmerie sont de l\u2019ordre de 5 500 par mois, soit une augmentation de 30 % par rapport \u00e0 2016.<\/p>\n<p>Les groupes de criminalit\u00e9 organis\u00e9e traditionnels ont non seulement transpos\u00e9 l\u2019ensemble de leurs activit\u00e9s sur le cyberespace, mais y ont \u00e9galement d\u00e9velopp\u00e9 de nouvelles tactiques : trafics d\u2019armes, de stup\u00e9fiants, de contrefa\u00e7ons, de faux billets, ventes de produits pharmaceutiques illicites ou d\u00e9tourn\u00e9s \u00e0 d\u2019autres fins, p\u00e9dopornographie, piratages, vols et revente de donn\u00e9es personnelles ou bancaires, cyberharc\u00e8lement, cybering\u00e9rence, provocation et apologie du terrorisme\u2026 Le champ de la cybercriminalit\u00e9 est vaste, notamment gr\u00e2ce au darkweb, qui assure l\u2019anonymat de ses utilisateurs, et \u00e0 l\u2019expansion des cryptomonnaies, qui rendent plus complexe la tra\u00e7abilit\u00e9 des mouvements financiers. Au regard du volume de plaintes enregistr\u00e9es en gendarmerie (voir infographie page 17), environ 70 % des m\u00e9faits cyber sont des escroqueries, avec pl\u00e9thore de variantes au gr\u00e9 de l\u2019imagination d\u00e9bordante des d\u00e9linquants auxquels ces actions profitent. Les atteintes aux personnes repr\u00e9sentent 15 % des proc\u00e9dures et les atteintes aux Syst\u00e8mes de traitement automatis\u00e9 de donn\u00e9es (STAD) seulement 12 % des d\u00e9lits constat\u00e9s.<\/p>\n<h2>Fraude \u00e0 l\u2019identit\u00e9 num\u00e9rique, un nouvel enjeu<\/h2>\n<p>Selon un rapport publi\u00e9 en mai 2018 par la D\u00e9l\u00e9gation minist\u00e9rielle aux industries de s\u00e9curit\u00e9 et \u00e0 la lutte contre les cybermenaces (DMISC), la France est particuli\u00e8rement touch\u00e9e par le vol de donn\u00e9es personnelles. Entre octobre 2015 et octobre 2016, pr\u00e8s de 85,3 millions d\u2019\u00e9l\u00e9ments d\u2019identit\u00e9 ont ainsi \u00e9t\u00e9 d\u00e9rob\u00e9s (noms, adresses, mots de passe et login, adresses mail, adresses IP). Cette cybercriminalit\u00e9 n\u2019\u00e9pargne personne : particuliers, acteurs \u00e9conomiques (entreprises, secteurs bancaire, financier ou encore de la sant\u00e9) et institutions. Ces donn\u00e9es sont r\u00e9cup\u00e9r\u00e9es par le biais des mails de phishing, auxquels, selon la DMISC, un internaute sur deux continuerait de r\u00e9pondre, ou des intrusions dans les STAD des entreprises ou m\u00eame des particuliers (notamment comptes de messagerie en ligne). Les t\u00e9l\u00e9phones, qui aujourd\u2019hui permettent de transmettre des documents et des donn\u00e9es sensibles, sont aussi devenus une cible privil\u00e9gi\u00e9e. De cette usurpation d\u2019identit\u00e9 num\u00e9rique peuvent d\u00e9couler de nombreuses autres atteintes.<\/p>\n<h2>Mise en \u0153uvre d\u2019un dispositif de protection de l\u2019identit\u00e9 num\u00e9rique<\/h2>\n<p>La protection de ces donn\u00e9es est un \u00e9l\u00e9ment cl\u00e9 de la lutte contre le d\u00e9tournement des identifiants et leur utilisation \u00e0 des fins d\u2019usurpation d\u2019identit\u00e9 en ligne, tant d\u2019une personne physique que morale. \u00c0 cet effet, le 5 janvier 2018, les ministres de l\u2019Int\u00e9rieur, de la Justice et le secr\u00e9taire d\u2019\u00c9tat charg\u00e9 du num\u00e9rique ont missionn\u00e9 l\u2019inspectrice g\u00e9n\u00e9rale de l\u2019administration, Val\u00e9rie Peneau, pour piloter une action interminist\u00e9rielle qui devra aboutir, en 2019, \u00e0 la mise en \u0153uvre d\u2019un dispositif de protection de l\u2019identit\u00e9 num\u00e9rique du citoyen, des entreprises et des associations.<\/p>\n<p>Les enjeux sont de fournir aux internautes les moyens de prouver en ligne leur identit\u00e9 et de signer \u00e9lectroniquement tous types de documents, de garantir la robustesse du moyen d\u2019identification \u00e9lectronique et de pr\u00e9server la souverainet\u00e9 des \u00c9tats. Pour ce faire, l\u2019objectif est de d\u00e9velopper un outil permettant une identification simple et fiable aux services num\u00e9ris\u00e9s, ainsi qu\u2019un contr\u00f4le des donn\u00e9es \u00e9chang\u00e9es entre les administrations, garantissant ainsi leur fiabilit\u00e9.<\/p>\n<h2>Ran\u00e7ongiciels et autres fraudes\u2026<\/h2>\n<p>Toujours selon le rapport de la DMISC, les ran\u00e7ongiciels sont devenus une menace majeure, pouvant toucher particuliers et entreprises. Les attaques, motiv\u00e9es par l\u2019app\u00e2t du gain, le sabotage, l\u2019espionnage ou l\u2019ing\u00e9rence \u00e9conomique, peuvent aussi bien \u00eatre conduites de mani\u00e8re cibl\u00e9e que de fa\u00e7on massive et indiscrimin\u00e9e. Les virus visant les syst\u00e8mes bancaires et de paiement (malwares ciblant les comptes en ligne ou \u00ab jackpotting \u00bb contre les distributeurs de billets) se sont \u00e9galement largement r\u00e9pandus. Les fraudes \u00e0 la carte bancaire sont toujours bien pr\u00e9sentes, avec des outils de skimming de plus en plus sophistiqu\u00e9s.<\/p>\n<p>Le phishing classique ou hame\u00e7onnage, via un e-mail, pour amener la victime vers un faux site, est toujours une approche pris\u00e9e par les escrocs pour obtenir de mani\u00e8re d\u00e9tourn\u00e9e des informations personnelles. De nouvelles techniques se d\u00e9veloppent, \u00e0 l\u2019instar du typosquatting d\u2019une URL, qui consiste \u00e0 acheter des noms de domaines proches de noms connus, mais comportant une erreur tr\u00e8s discr\u00e8te (orthographe, domaine\u2026), souvent annonciateur d\u2019une attaque de spear-phishing (campagne de fauxe-mails cibl\u00e9s).<\/p>\n<p>Le d\u00e9veloppement du cryptojacking (prise de contr\u00f4le de l\u2019ordinateur d\u2019une victime afin de miner des crypto-monnaies) a \u00e9galement \u00e9t\u00e9 observ\u00e9 depuis fin 2017. Outre la d\u00e9multiplication des offres de crypto-monnaies, les d\u00e9linquants jouent sur l\u2019engouement m\u00e9diatique qu\u2019elles suscitent pour toucher de nouvelles victimes. Ainsi, le ph\u00e9nom\u00e8ne bien connu li\u00e9 aux escroqueries aux faux placements financiers (faux trading), dont le mode op\u00e9ratoire reposait, en 2017, essentiellement sur des investissements li\u00e9s au cours du diamant, a \u00e9volu\u00e9 vers de faux placements en crypto-monnaie (bitcoin). Les escrocs faisant miroiter la possibilit\u00e9 de fortes plus-values gr\u00e2ce cet investissement.<\/p>\n<p>On note aussi le d\u00e9veloppement des ph\u00e9nom\u00e8nes criminels en lien avec le piratage des standards et des lignes t\u00e9l\u00e9phoniques selon deux proc\u00e9d\u00e9s : le phreaking (principalement des escroqueries aux num\u00e9ros surtax\u00e9s) et le spoofing (usurpation de la ligne t\u00e9l\u00e9phonique d\u2019un professionnel afin d\u2019obtenir des informations confidentielles ou un virement).<\/p>\n<h2>V\u00e9hicules intelligents et risque cyber<\/h2>\n<p>La transformation num\u00e9rique qui touche le domaine des transports g\u00e9n\u00e8re de nouvelles vuln\u00e9rabilit\u00e9s, que les criminels peuvent exploiter pour commettre diff\u00e9rents types d\u2019attaques. Ces failles sont d\u2019ores et d\u00e9j\u00e0 exploit\u00e9es pour voler les v\u00e9hicules, maquiller leur kilom\u00e9trage et dissimuler les dysfonctionnements. Il est concevable qu\u2019\u00e0 moyen terme, les attaques touchant les dispositifs informatiques traditionnels (virus, ran\u00e7ongiciels, prise en main \u00e0 distance, attaques distribu\u00e9es, etc.) affectent \u00e9galement les moyens de transport et les syst\u00e8mes d\u2019information auxquels ils sont connect\u00e9s. L\u2019observatoire central des syst\u00e8mes de transport intelligents (PJGN\/SCRC\/OCSTI) a, entre autres, pour mission de mettre en \u00e9vidence ces nouveaux modes op\u00e9ratoires, afin de mieux les pr\u00e9venir et les combattre. Dans ce but, il s\u2019appuie sur un r\u00e9seau de partenaires institutionnels et industriels.<\/p>\n<h2>Anticipation, pr\u00e9vention et r\u00e9pression<\/h2>\n<p>S\u2019inscrivant dans une politique globale conduite par le minist\u00e8re de l\u2019Int\u00e9rieur, la gendarmerie a pris depuis longtemps la mesure de cette nouvelle menace, mettant en \u0153uvre une v\u00e9ritable politique de pr\u00e9vention \u00e0 l\u2019attention des populations les plus vuln\u00e9rables (jeunes et seniors) et des entreprises. Sur le volet r\u00e9pressif, elle a mis en place une r\u00e9ponse de proximit\u00e9 bas\u00e9e sur un r\u00e9seau territorial coh\u00e9rent (Cybergend), anim\u00e9 par le Centre de lutte contre les criminalit\u00e9s num\u00e9riques (C3N), qui intervient sur le haut du spectre, de m\u00eame que les experts de l\u2019Institut de recherche criminelle de la gendarmerie nationale (IRCGN).<\/p>\n<p>Cette cha\u00eene Cybergend permet notamment une diffusion rapide des ph\u00e9nom\u00e8nes identifi\u00e9s pouvant impacter les unit\u00e9s territoriales. Le d\u00e9fi r\u00e9side d\u00e9sormais dans l\u2019information et la pr\u00e9vention en temps r\u00e9el des acteurs priv\u00e9s. Pour cela, la gendarmerie est en lien \u00e9troit avec le groupement d\u2019int\u00e9r\u00eat public ACYMA, qui anime le dispositif national d\u2019assistance aux victimes d\u2019actes de cybermalveillance (cybermalveillance.gouv.fr).<\/p>\n<p>Enfin, l\u2019Institution met l\u2019innovation au c\u0153ur de cette probl\u00e9matique pour concevoir de nouveaux outils de pr\u00e9vention, de d\u00e9tection et de surveillance, ainsi que d\u2019investigations.<\/p>\n<p>Source: <a href=\"https:\/\/www.gendcom.gendarmerie.interieur.gouv.fr\/Dossiers\/La-menace-Cyber-Gend-info-N-407\/La-criminalite-investit-le-cyberespace\">GENDCOM<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"stream\" class=\"col-md-4 col-lg-4 col-xs-12 tab-pane\" role=\"tabpanel\">\n<div class=\"sidebar\"><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La num\u00e9risation de notre quotidien ouvre une voie royale aux cybercriminels. Leurs outils se sophistiquent, de nouveaux ph\u00e9nom\u00e8nes \u00e9mergent, comme la fraude \u00e0 l\u2019identit\u00e9 num\u00e9rique, ciblant les particuliers, les acteurs \u00e9conomiques, ainsi que les institutions. Une menace sans fronti\u00e8re, polymorphe et en pleine expansion, face \u00e0 laquelle la gendarmerie aff\u00fbte ses armes. La cybercriminalit\u00e9 est [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[28],"tags":[],"class_list":["post-2175","post","type-post","status-publish","format-standard","hentry","category-actualites"],"_links":{"self":[{"href":"https:\/\/avenir-gendarmerie.org\/index.php\/wp-json\/wp\/v2\/posts\/2175","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/avenir-gendarmerie.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/avenir-gendarmerie.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/avenir-gendarmerie.org\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/avenir-gendarmerie.org\/index.php\/wp-json\/wp\/v2\/comments?post=2175"}],"version-history":[{"count":1,"href":"https:\/\/avenir-gendarmerie.org\/index.php\/wp-json\/wp\/v2\/posts\/2175\/revisions"}],"predecessor-version":[{"id":2177,"href":"https:\/\/avenir-gendarmerie.org\/index.php\/wp-json\/wp\/v2\/posts\/2175\/revisions\/2177"}],"wp:attachment":[{"href":"https:\/\/avenir-gendarmerie.org\/index.php\/wp-json\/wp\/v2\/media?parent=2175"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/avenir-gendarmerie.org\/index.php\/wp-json\/wp\/v2\/categories?post=2175"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/avenir-gendarmerie.org\/index.php\/wp-json\/wp\/v2\/tags?post=2175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}