WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La Cybercriminalité nouveaux enjeux de la protection des données

( Télécharger le fichier original )
par SERRES Diane et CLUZEAU Anna
Université Laval - Maîtirise en droit de l'entreprise 2008
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

UNIVERSITE LAVAL

La cybercriminalité

Les nouveaux enjeux de la protection des données

 

Diane SERRES et Anna CLUZEAU

Lundi 15 décembre 2008

 

Table des matières

Introduction 3

Le hameçonnage, une forme d'usurpation d'identité d'entreprise 5

Le vol d'informations sensibles 9

A.La lutte contre le piratage des données personnelles 13

Le cyber-terrorisme 20

Conclusion 25

Bibliographie 26

Introduction

Le développement des nouvelles technologies de l'information et de la communication et la vulgarisation d'Internet ont provoqué des bouleversements majeurs, tant au niveau de la communication à l'échelle mondiale qu'au niveau du droit applicable. On voit émerger de nouveaux modes de communication, révolutionnés par cette possibilité de connecter le monde entier en permanence, et notamment de nouveaux modes d'échanges, comme le commerce en ligne, ou commerce électronique. Il est désormais possible de conclure une transaction à des milliers de kilomètres de distance de son interlocuteur et par un simple clic. Néanmoins, ce développement a aussi ses revers, et parmi eux on note l'apparition d'une nouvelle menace : la cybercriminalité.

La cybercriminalité est une notion polymorphe qui peut concerner les infractions classiques commises par le biais des nouvelles technologies, comme de nouvelles infractions, nées de l'essence même de ces nouvelles technologies.

Aujourd'hui, cette menace se fait de plus en plus insidieuse, les enjeux n'en sont plus les mêmes, et elle devient un risque majeur, en particulier pour des acteurs donc les réseaux sont susceptibles de contenir des informations monnayables, comme les entreprises ou les Etats, qui présentent l'avantage de fournir des blocs entiers d'informations potentielles, contrairement au piratage d'entités individuelles. En effet, de plus en plus, la cybercriminalité, à l'origine conçue comme une succession de défis à la sécurité des réseaux, qualifiée de proof-of-concept par de nombreux auteurs1(*), se teinte d'une coloration mafieuse, donnant naissance à de véritables « marchés noirs » d'informations piratées, allant des atteintes à la propriété intellectuelle et artistique au vol d'identité, en passant par les fraudes à la carte bancaire. Ces informations se vendent de moins en moins cher, signe qu'elles sont de plus en plus faciles à voler, et à trouver, les pirates étant protégés d'une part par l'utilisation de pseudonymes et d'autre part par leur nombre croissant. On parle de véritables réseaux underground, développés en Europe de l'Est, mais aussi aux Etats-Unis, en Chine, et en Allemagne.

Underground economy servers are black market forums used by criminals and criminal organizations to advertise and trade stolen information and services, typically for use in identity theft. This information can include government-issued identification numbers such as Social Security numbers, credit cards, credit verification values, debit cards, personal identification numbers (PIN s), user accounts, email address lists, and bank accounts.2(*)

Face à cette professionnalisation du vol de données, nous avons choisi de nous demander quels sont les nouveaux enjeux de la protection des données, notamment pour des structures comme les entreprises (I) ou les Etats (II).

Les enjeux de la protection des données pour les entreprises

Les entreprises, avec l'avènement du commerce électronique et les transactions effectuées en lignes, sont sujettes à de nombreux fléaux. Nous examinerons seulement deux menaces parmi la foule de risques qu'encourent les entreprises. En effet, le hameçonnage est tout d'abord une usurpation de l'entreprise qui peut en souffrir (A). Ensuite, l'entreprise est particulièrement touchée par le vol de ses données par le biais des nouvelles technologies de l'information et de communication (B).

Le hameçonnage, une forme d'usurpation d'identité d'entreprise

L'usurpation de l'identité d'une entreprise existe depuis longtemps déjà. En effet, la contrefaçon, ou l'usage d'un nom de domaine semblable à une entreprise sont des techniques qui portent atteinte à sa propriété intellectuelle. Cependant, l'internet et la multiplication des transactions en ligne a amené les cybercriminels à développer une nouvelle technique pour usurper l'identité de l'entreprise : le hameçonnage.

Le hameçonnage, traduit de l'anglais phishing, désigne métaphoriquement le procédé criminel de vol d'identité par courriel. Il s'agit d'« aller à la pêche de renseignements personnels dans un étang d'utilisateurs Internet sans méfiance3(*)». Pour l'office québécois de la langue française, le hameçonnage peut être défini ainsi :

 Envoi massif d'un faux courriel, apparemment authentique, utilisant l'identité d'une institution financière ou d'un site commercial connu, dans lequel on demande aux destinataires, sous différents prétextes, de mettre à jour leurs coordonnées bancaires ou personnelles, en cliquant sur un lien menant vers un faux site Web, copie conforme du site de l'institution ou de l'entreprise, où le pirate récupère ces informations, dans le but de les utiliser pour détourner des fonds à son avantage4(*)

L'apparence d'authenticité est la difficulté qu'il faut soulever. En effet, il s'agit d'une véritable usurpation d'identité de l'entreprise ou de l'organisme qui a elle-même pour but l'usurpation de l'identité du destinataire.

Cependant, il faut distinguer le hameçonnage, qui désigne un moyen d'escroquerie par Internet de l'usurpation de l'identité de l'entreprise, ou brand spoofing. Le hameçonnage n'a pas pour finalité d'usurper l'identité de l'entreprise. Il s'agit d'un moyen pour escroquer les clients de cette dernière.

Les entreprises souffrent de ce type de procédé. En effet, l'usurpation a lieu à deux niveaux. Tout d'abord, il y a usurpation de la marque de l'entreprise, puisque le but du hameçonnage est de créer l'illusion de cette entreprise. Ensuite, il y a usurpation de l'interface du site web de l'entreprise, puisque pour amener les destinataires à croire dans l'identité de l'entreprise, l'apparence du site web sera recréée comme appât. Cette usurpation d'interface peut même aller jusqu'à la copie identique de l'adresse internet. En effet, par des outils techniques, la barre d'adresse du navigateur internet contenant l'adresse du faux site est recouverte par l'adresse réelle du site web5(*). L'usurpation devient alors totale.

La plupart des entreprises touchées par le hameçonnage sont les institutions financières6(*). En effet, les escrocs convoitent particulièrement les informations bancaires, afin de détourner des fonds.

Face à ces constatations, l'entreprise subi un préjudice. En effet, ses clients vont subir un vol de renseignements personnels. Leur confiance dans l'entreprise ne peut qu'en sortir amoindrie. Il se peut que le client veuille même engager la responsabilité de l'entreprise dont l'identité a été usurpée. Le droit aujourd'hui est assez mal équipé pour vaincre le fléau du vol d'identité d'entreprise. En effet, de telles actions pourraient être attaquées pour usurpation de marque7(*). Une action pourrait également être intentée en matière de propriété intellectuelle, si les escrocs ont utilisé le même nom de domaine ou un nom approchant. Cependant, ces actions ne semblent pas satisfaisantes. L'entreprise peut donc voir sa réputation entachée, mais elle peut aussi subir des pertes financières.

En effet, le législateur a l'intention de modifier le Code criminel pour y inclure le hameçonnage. Le premier projet de loi qui a été proposé était le projet C-299 déposé en mai 2006. Il avait pour objet l' « obtention de renseignements indicateurs par fraude ou par faux semblant »8(*). Cette notion de faux semblant désigne directement le hameçonnage. Il s'agit en effet du fait d'obtenir des renseignements en se faisant passer pour quelqu'un d'habilité à le faire. Un autre projet de loi est destiné remplacer le projet C-299. Il s'agit du projet de loi C-27 intitulé « Vol d'identité et inconduites connexes »9(*). L'article 10 du projet crée une nouvelle infraction : le « Vol d'identité et fraude à l'identité »10(*). Le faux semblant est associé au vol d'identité11(*). Auparavant l'infraction de faux semblant de l'article 362 du Code criminel ne pouvait être qu'associée avec le vol12(*). Le vol d'identité n'étant pas reconnu, le faux semblant ne pouvait pas être appliqué pour le hameçonnage. Avec le projet de loi, le hameçonnage pourra être ainsi incriminé.

Ce projet de loi s'inscrit dans un mouvement législatif international visant l'adaptation du droit aux nouveaux crimes commis par le biais des nouvelles technologies de l'information et de communication. Le législateur a enfin pris conscience que ce type de crime doit être combattu spécifiquement.

Les entreprises agissent également de leur côté. En effet, un groupe de travail international réunit de nombreuses entreprises, dont des banques ou des organismes de sécurité, pour trouver des solutions au hameçonnage. Il s'agit de l'Anti Phishing Work Group. Cet organisme émet des recommandations sur la façon dont les entreprises doivent informer leur clientèle des dangers encourus. Il propose aussi la mise en place de mesures de sécurité internes, comme par exemple un système d'authentification à deux facteurs, ou l'utilisation systématique du protocole HTTPS. Ce système consiste en l'authentification du client par deux étapes : une première identification lors de la connexion et une seconde lorsqu'une transaction en ligne est effectuée. Pour Mac Afee, ce système pourrait faire significativement reculer le nombre de tentative de hameçonnage d'ici 200913(*). En effet, le rapport de Mac Afee sur la cybercriminalité souligne que le Brésil possède l'un des systèmes bancaires en ligne le plus sûr au monde puisque la plupart des banques utilisent ces mesures de sécurité14(*).

Il apparaît évident que la confiance des consommateurs en ligne pourrait s'affaiblir si aucune mesure n'est prise. Cette perte de confiance pourrait s'expliquer par « la sensibilisation du grand public à la cybercriminalité, à l'usurpation d'identité, et à la violation de la vie privée15(*) ». Il est certain que les utilisateurs doivent prendre des précautions lorsqu'ils effectuent des paiements en ligne ou lorsqu'ils communiquent des données. Cependant, ils ne peuvent pas être seuls responsables de leur sécurité. Les entreprises comme les Etats doivent prendre des mesures, en investissant d'une part dans des outils de sécurisation de leurs sites, et en légiférant pour pouvoir pénaliser les acteurs de cette nouvelle forme de criminalité.

Le vol d'informations sensibles

Au-delà du risque constitué par l'usurpation de leur identité, les entreprises sont particulièrement vulnérables à travers leur interface Internet à plusieurs niveaux. En effet, plusieurs de leurs données peuvent faire l'objet d'attaques, principalement dans une perspective de vol de ces données. Parmi les données les plus sensibles selon nous, se trouvent les données techniques relatives aux innovations de l'entreprise, et les données à caractère personnel de leurs clients, qui par exemple ont pu fournir leur numéro de carte bancaire lors d'une opération de commerce en ligne.

Les motivations des attaquants sont diverses, puisque les attaques peuvent provenir de l'intérieur même de l'entreprise, comme de l'extérieur. Il convient ici d'identifier les localisations des données sensibles pour savoir comment et par quels chemins elles sont accessibles. Une entreprise de commerce en effet, au delà de son interface en ligne accessible sur le réseau Internet, va bien souvent disposer d'un réseau Intranet, réseau fermé interne à l'entreprise. En général les informations sensibles ne seront pas accessibles à tous mais seulement à un nombre restreint de personnes, principalement employés de l'entreprise, et elles seront donc à cet effet placées sur l'Intranet. Or, entre l'Intranet et l'Internet des communications sont possibles, des passerelles peuvent exister, ce qui représente un danger pour ces données.

D'abord, et dans une perspective « traditionnelle », le vol d'informations peut se faire par des voies internes, ainsi un employé de l'entreprise cible peut se voir contacté par les pirates pour délivrer ses informations de connexion à l'Intranet de l'entreprise, en échange d'argent le plus souvent. Un employé de cette même entreprise peut être lui-même le pirate, auquel cas il se servira de ses propres codes d'accès s'il a un niveau de responsabilité suffisant pour accéder aux informations sensibles stockées sur le réseau. On retrouve souvent cette configuration dans le cas d'employés licenciés, qui savent qu'ils vont quitter l'entreprise et nourrissent un certain ressentiment à son égard, ou d'anciens employés qui bien que n'appartenant plus à l'entreprise possèdent toujours leurs autorisations d'accès et en usent à mauvais escient. À son insu, un employé peut également être victime d'espionnage, si des logiciels malveillants sont installés sur son ordinateur personnel dont il se sert pour accéder au réseau interne de l'entreprise par exemple, ou il peut être piégé par des techniques telles que le hameçonnage précédemment décrit qui vont l'induire en erreur et l'amener à révéler ses informations d'accès.

Le vol d'information peut également être commis de manière plus nouvelle, par des voies externes, principalement par le biais d'Internet. Ainsi, les pirates peuvent s'infiltrer par des portes laissées ouvertes dans le réseau, et accéder ainsi aux informations qu'ils recherchent. Ils peuvent également utiliser des logiciels malveillants qui vont leur permettre de répliquer les autorisations d'accès en falsifiant les certificats afin de passer au travers des différentes étapes de sécurisation, qui sont d'autant plus efficaces qu'elles sont nombreuses et variées.

Ensuite, des pirates peuvent vouloir lancer des attaques pour voler des informations relatives à l'innovation, c'est ce qu'on qualifiera d'espionnage industriel. Comme l'espionnage industriel traditionnel, le but des pirates, qui vont se trouver à la solde d'un concurrent ou à la solde du plus offrant, est de voler l'innovation technique de la cible, en restant le plus discrets possible afin de l'égaler sinon de le doubler. Des informations de la plus haute importance peuvent se trouver sur les serveurs du réseau de l'entreprise, et même si ces informations ne sont pas directement en ligne où ne l'ont été que pour une période brève, les pirates ont plusieurs moyens d'y accéder. Ils peuvent suivre les chemins qui ont été précédemment ouverts grâce aux caches ou grâce à la négligence humaine.

Enfin, les pirates peuvent vouloir s'attaquer aux données concernant la clientèle de l'entreprise cible. Les raisons du piratage de bases de données clients sont variables, il peut avoir pour but de récupérer des adresses de courriel pour procéder à des envois massifs de pourriels, ou spams, ou de revendre aux concurrents ces bases de données. Il peut aussi avoir pour but de s'infiltrer plus facilement dans les ordinateurs de ces clients en utilisant leur relation avec l'entreprise comme prétexte à des courriels contenant des applications malveillantes qui permettront aux pirates de mettre en place des botnets. Un botnet est un réseau d'ordinateurs infectés par un virus malveillant, qui lorsqu'ils se réveillent, c'est-à-dire lorsqu'ils en reçoivent l'ordre, en général tous en même temps, deviennent des robots à la solde du virus, d'où leur nom d'ordinateurs zombies16(*). En pratique, les botnets sont utilisés par les pirates pour lancer des attaques DOS (Denial Of Service) ou DDOS (Distributed Denial Of Service) qui vont inonder la cible de requêtes et rendre par ce moyen le serveur inopérant. Enfin, la principale motivation des pirates qui attaquent les bases de données clients est le vol des données bancaires de ces derniers. Ainsi, citons l'exemple récent de l'opérateur de télécommunications américain AT&T, victime du piratage de ses données pour un total de près de 19000 clients et leurs informations bancaires, ou encore le piratage historique de plus de 40 millions de numéros de cartes bancaires Visa et Mastercard en 2005, grâce à l'exploitation d'une faille système chez le sous-traitant en charge du traitement des transactions entre les banques et les clients, Cardsystems17(*). L'exploitation de telles données est lucrativement très intéressante pour les pirates, qui peuvent soit s'en servir eux-mêmes pour commettre des fraudes à la carte bancaire, soit les revendre sur les réseaux underground précédemment évoqués.

Selon Symantec, il existe un véritable marché des informations volées aux entreprises, et les données relatives aux cartes de crédit se monnayent par exemple entre 0,40 et 20 $ US18(*) .

Par curiosité, nous avons tenté une simple recherche sur Google en tapant « VISA MC skimmed dumps », recherche ce qui nous a mené à plus de 25000 résultats, et dirigé très facilement sur des forums sur lesquels en effet on peut lire des annonces de numéros de cartes de crédit à vendre19(*). Le fait que ces informations soient extrêmement accessibles nous paraît significatif de la facilité avec laquelle les pirates se les procurent.

Le problème est que l'on ne connaît pas, et l'on ne connaîtra sans doute jamais avec précision, l'importance de ce type de vol de données. Les raisons en sont multiples : tout d'abord, le principal intérêt des pirates est d'agir silencieusement afin que leur méfait ne soit pas découvert et qu'ils puissent effectivement exploiter ces données, et c'est pourquoi il est de plus en plus difficile de repérer ces attaques qui ne cessent de gagner en subtilité grâce au développement croissant de logiciels malveillants de plus en plus performants. Ensuite, et c'est pourquoi les pirates peuvent choisir de s'attaquer à des entreprises commerciales plutôt qu'à des organismes publics, l'entreprise piratée aura tout intérêt à étouffer l'affaire et à ne pas dévoiler au grand public qu'elle vient d'être victime d'une telle attaque, sous peine de voir la confiance de ses clients s'envoler en fumée. En effet, l'argument principal d'une entreprise ayant des activités de commerce électronique sera la confiance que l'on peut lui accorder quant à la sécurité des transactions en ligne. Pour contrer ce genre d'attaque, les entreprises devront utiliser au maximum les possibilités de sécurisation de leurs réseaux20(*), mais elles pourront également avoir recours à des moyens de paiement sécurisés, comme Paypal.

Comme nous l'avons vu, les entreprises sont des cibles privilégiées pour les cybercriminels, mais elles ne sont pas les seules. En effet, les Etats sont les nouvelles cibles de la cybercriminalité.

Les enjeux de la protection des données pour les Etats

Les Etats sont aujourd'hui de plus en plus confrontés à la cybercriminalité, d'abord de par leur rôle de protection des citoyens, mais surtout parce que le développement des nouvelles technologies de l'information les a menés à développer des sites web afin de garantir une meilleure accessibilité, et une économie de temps et d'argent substantielle. Le revers de la médaille réside en ce que certaines données personnelles relatives aux citoyens et résidents deviennent plus facilement accessibles, en particulier sur les serveurs gouvernementaux (A). Par ailleurs une nouvelle menace se développe pour les Etats : le cyber-terrorisme (B).

A. La lutte contre le piratage des données personnelles

Au Canada, et plus particulièrement au Québec, la protection des renseignements personnels est assurée par plusieurs lois. Celles-ci définissent un renseignement personnel comme « tout renseignement qui concerne une personne physique et permet de l'identifier 21(*) ». Elles posent comme principe tant pour la collecte, la communication et l'utilisation des renseignements personnels, le consentement de la personne concernée, principe qui tombe toutefois face à certains impératifs, comme l'intérêt public ou l'avantage certain de la personne pour la loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels22(*). Quant aux sanctions prévues par ces lois, l'article 91 de la loi sur la protection des renseignements personnels dans le secteur privé dispose ainsi :

Quiconque recueille, détient, communique à un tiers ou utilise un renseignement personnel sur autrui sans se conformer à une disposition des sections II, III ou IV de la présente loi est passible d'une amende de 1 000 $ à 10 000 $ et, en cas de récidive, d'une amende de 10 000 $ à 20 000 $.23(*)

À la lecture de cet article, on peut se demander si sont aussi ici visées les compagnies qui communiquent involontairement des renseignements personnels, par exemple lorsqu'elles sont victimes de piratage. Jusqu'à quel point leur responsabilité est-elle engagée? Il semble qu'elle soit plus large que la responsabilité qui incombe aux organismes publics puisque pour ceux-ci la loi prévoit :

Quiconque, sciemment, donne accès à un document ou à un renseignement dont la présente loi ne permet pas la communication ou auquel un organisme public, conformément à la loi, refuse de donner accès, commet une infraction et est passible d'une amende de 200 $ à 1 000 $ et, en cas de récidive, d'une amende de 500 $ à 2 500 $.24(*)

Contrairement aux dispositions applicables au secteur privé, la loi contient le mot « sciemment », qui exonère l'organisme public de toute responsabilité si l'accès aux renseignements personnels se fait à son insu.

En France, la Loi Informatique et Libertés25(*) a été profondément modifiée en 2004 pour répondre à l'obligation de transposition de la Directive européenne 95/46 CE du 24 octobre 199526(*). La loi prévoit notamment en son article 34 que :

Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu'elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès .

Le non-respect de ces dispositions par celui qui traite les données personnelles, entreprise commerciale du secteur privé comme organisme public, est sanctionné par une autorité administrative indépendante, la Commission Nationale Informatique et Libertés (CNIL), et peut aller du simple avertissement à la sanction pécuniaire, en passant par la mise en demeure et l'injonction de cesser le traitement des données personnelles.

Comment les gouvernements, mais plus largement les compagnies du secteur privé, peuvent-ils limiter leur responsabilité en cas de vol de données? Les gouvernements sont des cibles de choix pour les cybercriminels, en effet leurs serveurs abritent bien souvent nombre d'informations intéressantes pour eux :

The government sector had the highest overall number of identities exposed during the period, accounting for 60 percent of the total. There were a number of high profile data loss incidents during the period.27(*)

Les sites les plus «  à risque » sont ceux qui abritent les pages relatives à l'administration électronique, id est ceux qui sont relatifs à tous les services administratifs et auxquels les usagers ont un accès en ligne. Les téléprocédures se développent en effet de façon de plus en plus importante, permettant ainsi aux individus de suivre l'avancement de diverses procédures administratives, de payer leurs impôts en ligne ou de procéder à des demandes d'actes d'état civil. Parmi ces sites, certains revêtent un aspect particulièrement vulnérable selon nous: ceux qui sont relatifs aux données de l'état civil et ceux qui sont relatifs aux données de sécurité sociale. En effet, c'est à partir de ces informations de base qu'un vol d'identité pourra se faire. C'est le principal risque face auquel les Etats doivent être préparés et en mesure de se défendre efficacement.

Brièvement, prenons l'exemple de la France, où il est aujourd'hui possible de faire la demande d'un extrait de naissance en ligne sur les sites Internet de nombreuses municipalités. À partir d'un extrait d'acte de naissance, on pourra faire une demande de carte d'identité ou de passeport. Pour faire une demande d'extrait d'acte de naissance la procédure est simplissime, il suffit de donner ses noms, prénoms, date et lieu de naissance, informations ô combien facile à trouver aujourd'hui, notamment grâce aux réseaux sociaux tels Facebook. Il faut également donner les noms et prénoms des parents, et l'extrait d'acte de naissance est envoyé à l'adresse de votre choix. Pour obtenir une carte d'identité, il suffira de joindre deux photographies d'identité et un justificatif de domicile au formulaire de demande. Ensuite on pourra obtenir un passeport de la même façon. Il est donc enfantin de voler l'identité de quelqu'un pour lequel on dispose des informations basiques.

Le Rapport annuel de Symantec identifie quant à lui les sites relatifs à l'éducation comme les plus sensibles pour ce qui concerne les données de l'état civil, en ce que chaque entité (université par exemple) développe son propre site et qu'il est donc difficile pour le gouvernement d'unifier les politiques de sécurité et de contrôler l'accès aux informations:

Educational institutions store a large amount of personal information on students, faculty, and staff that could be used for the purposes of identity theft, including government-issued identification numbers, names, addresses, and birthdates.28(*)

Autre information sensible, autre exemple de sites risqués : les sites sur lesquels on trouve des informations relatives à l'assurance maladie et notamment au numéro de Sécurité sociale.

Si ces renseignements ne sont pas protégés de manière optimale, et notamment s'il est facile de s'accaparer l'identité d'une personne ou son numéro de sécurité sociale, il devient facile avec une simple connexion Internet et sans grandes connaissances de voler l'identité d'une personne.

Les sites gouvernementaux et institutionnels, comme les sites des entreprises du secteur privé, peuvent abriter sur leurs serveurs des renseignements à caractère personnel, informations qui ne sont pas forcément accessibles en ligne, mais qui existent sur le réseau et auxquelles on peut accéder si l'on connaît les failles de sécurité de ces réseaux. Il est donc nécessaire de porter une attention toute particulière à la protection des réseaux dits « sensibles » susceptibles d'être la cible de vols massifs d'informations personnelles. Pour cela il convient d'adopter une architecture réseau efficace.

Les failles de sécurité d'un réseau peuvent se retrouver principalement au niveau de l'entrée du réseau, au niveau du serveur, et au niveau des ordinateurs des utilisateurs du réseau. Pour sécuriser l'entrée du réseau « sensible » face aux attaques extérieures (provenant du réseau Internet), en plus du routeur d'accès et de l'utilisation de pare-feu, il peut être intéressant de mettre en place une DMZ (zone démilitarisée), qui constitue un rempart supplémentaire contre les agressions extérieures. Les informations sensibles et susceptibles d'être attaquées devront se trouver au-delà ce cette DMZ :

Cette zone est le concept fondamental de sécurité autour duquel tout réseau doit être architecturé. Elle va jouer le rôle de zone tampon entre le réseau interne considéré comme de confiance - et abritant les ressources internes de l'entreprise - et un réseau non maîtrisé et donc potentiellement dangereux [...] La DMZ a pour rôle d'isoler les machines publiques gérant un certain nombre de services (DNS, courrier électronique, FTP, http...) du réseau critique interne.29(*)

Au sein de cette DMZ et pour améliorer encore la sécurité, on peut mettre en place des serveurs proxy. Un serveur proxy va intervenir lorsqu'une machine du réseau sensible voudra se connecter à une page donnée, et va servir à éviter un contact direct entre le réseau sensible et le réseau extérieur (Internet). Toutefois le plus intéressant dans le cas d'un serveur abritant des données personnelles sera de mettre en place des serveurs reverse proxy, qui permettront de ne pas exposer directement le serveur à risque grâce au rôle de paravent joué par le reverse proxy. Il est important de mettre en place une fragmentation du réseau effective afin que chaque segment soit totalement indépendant, cela permet en cas d'attaque de ne pas voir l'intégralité du réseau paralysée et d'isoler mieux la cible de l'attaque. Les informations sensibles, les plus vulnérables, seront au sein de cette architecture placées le plus loin possible du réseau Internet. Pour assurer une meilleure indépendance entre les différents fragments on peut mettre en place des commutateurs réseaux, ou switch, qui vont répartir l'envoi des données.

Enfin, pour contrer au maximum l'insécurité résiduelle d'un réseau susceptible de contenir des informations à risque, il nous paraît capital de mettre en place des politiques de prévention et de bonne conduite au niveau des utilisateurs du réseau. En effet, malgré une sécurisation efficace du réseau, bien souvent on se rend compte que la faille est humaine. Le Gouvernement du Canada préconise à cette fin l'emploi de mesures de sécurité, tant physiques (claviers verrouillés, utilisation de câbles antivols pour les ordinateurs portables), que technologiques (utilisation de mots de passe, documents chiffrés) ou administratives (accès restreint aux renseignements)30(*).

D'autres solutions commencent à émerger pour permettre aux gouvernements d'affronter la cybercriminalité, on peut ici citer l'exemple d'ISIS31(*), un Intranet gouvernemental sécurisé qui a été mis en place en France en 2006 à titre expérimental puis lancé en novembre 2007. Ce réseau, hautement sécurisé, est destiné à échanger des informations confidentielles classées secret-défense entre différents sites institutionnels, notamment pour la gestion de situations de crise. Il est donc capital que ce type d'informations soient protégées, et pour ce faire, le choix a été de ne pas passer par le réseau Internet, trop risqué, mais de transmettre les informations par fibres optiques protégées.

On voit là un exemple de sécurisation maximale des données sensibles, exemple qui pourrait inspirer d'autres Etats. Cependant, au-delà de cet enjeu de sécurisation des données personnelles dites « sensibles », les Etats connaissent d'autres menaces dont l'importance ne cesse de croître, parmi lesquelles le cyber-terrorisme.

Le cyber-terrorisme

Parmi les menaces liées aux nouvelles technologies de l'information et de communication, une sorte de crime se démarque par sa dangerosité et sa complexité : le cyber-terrorisme. Parler de cyber-terrorisme est cependant assez délicat, puisqu'il s'agit d'une notion émergente, dont la conceptualisation est assez complexe32(*). Cependant, nous verrons que les Etats prennent des mesures contre cette nouvelle menace, tant au niveau national qu'international.

Très récemment, une organisation ayant pour objet la lutte contre le cyber-terrorisme a vu le jour. Il s'agit de l'International Multilateral Partnership Against Cyber-Terrorism33(*) (IMPACT), qui réunit vingt six Etats. Son président, Mohd Noor Amin, définit ainsi le cyber-terrorisme :

Cyber-terrorism means different things to different people. For us at IMPACT, cyber-terrorism refers to the use of computer networks to cause harm to countries or people or economies. It can be in banking, it can be in healthcare, it can be in aviation, it can even be in government: it straddles everything. (...) Clearly, cyber-terrorism are the upper-end of cyber threats- a national security concern to most governments34(*).

Il souligne ainsi les difficultés de définition du concept de cyber-terrorisme. Pour Benoît Gagnon, le cyber-terrorisme peut se définir comme « une attaque préméditée et politiquement motivée contre l'information, les systèmes informatiques, les logiciels et les données, résultant ainsi en une violence contre des cibles non combattantes35(*) ». Le cyber-terrorisme se caractérise également par la virtualité des attaques, à la différence d'attaquer physiquement des serveurs informatiques, avec des bombes par exemple, comme c'est le cas pour le « technoterrorisme»36(*).

Il faut aussi différencier le cyber-terrorisme de l' « hacktivism », fusion entre les notions de hacking et d'activism, qui désigne l'utilisation du piratage informatique dans une fin politique37(*). La frontière est alors très mince, se situant dans la mens rea de l'attaque informatique. Le cyber-terrorisme désignerait alors « la convergence entre le terrorisme traditionnel et les réseaux38(*) ».

La réalité du cyber-terrorisme est vérifiable. En effet, depuis une dizaine d'années, les attaques contre les Etats se multiplient. Du 28 avril au 3 mai 2007, l'Estonie a été le premier pays à être le sujet d'une attaque cyber-terroriste de masse. De multiples attaques de déni de service distribué (DDOS) ont été coordonnées pour surcharger les serveurs informatiques, et ont neutralisé les sites Web des médias, privant l'accès à l'information. Le système de cartes de crédit est ensuite devenu défaillant, empêchant la population d'effectuer des achats. Finalement, les services financiers et le gouvernement ont été touchés, leurs réseaux informatiques étant paralysés. Il a été ensuite prouvé que ces attaques provenaient de plus d'un million d'ordinateurs situés partout dans le monde. Les autorités estoniennes ont suspecté la Russie d'avoir perpétré ces attaques, en réaction au déboulonnement d'un monument à la gloire de l'union soviétique. Cependant, les avis sont partagés. Pour l'IMPACT, ces attaques n'auraient été qu'un exercice d'échauffement de terroristes pour en tester l'efficacité39(*).

Les Etats-Unis ont eux aussi été touchés en 2007. En effet, l'un des réseaux du Pentagone a été infiltré lors d'une attaque contre le ministère de la Défense, et des données auraient été volées40(*). L'Etat chinois a été alors accusé d'avoir commandé ces attaques. De nombreuses autres attaques ont été perpétrées dans le monde, les autorités des pays victimes accusant d'autres Etats, comme la Chine ou la Russie.

Ce phénomène est aussi qualifié de « cyber guerre ». Cette criminalité informatique est en constante augmentation, et il semblerait que « les attaques informatiques visant la sécurité nationale des pays du monde entier, représenteront à partir de 2008 l'une des catégories de menaces les plus importantes 41(*)».

Une cause de la réussite de ces attaques se trouve dans la trop grande dépendance des Etats dans les systèmes informatiques, et dans les technologies de l'information et de communication en général. En effet, d'après l'OTAN, 90 à 95% des attaques visant les systèmes d'information pourraient être évitées à l'aide d'outils informatiques et de bonnes pratiques42(*). Cependant, pour Mikko Hypponen, le chef de la recherche de l'IMPACT, cela ne suffit pas :

We can try to fight the symptoms, we can try to educate the users, but if we really want to solve this problem, we have to find the criminals and get international cooperation between national police forces to get these predators put away43(*).

Une prise de conscience des Etats peut aujourd'hui s'observer. En France, le livre blanc de la défense et de la sécurité nationale préconise « le passage d'une stratégie de défense passive à une stratégie de défense active44(*) ». De plus, les Etats ont voulu coopérer dans cette matière, partant du constat qu'il est difficile de combattre seul ce type de menace, par manque de moyen, d'expérience, et parce que ces attaques se veulent mondiales.

L'Union Internationale des Télécommunications a lancé en 2007 le programme mondial cybersécurité, appelé Global Cybersecurity Agenda (GCA), pour définir un cadre mondial pour accroitre la confiance et la sécurité dans la société de l'information45(*). Ce programme comporte plusieurs lignes directrices. Il vise à élaborer une loi type en matière de cybercriminalité, des protocoles, normes de sécurité et mécanismes d'accréditation de logiciels et de matériel, un système générique et universel d'identité numérique. Il a aussi pour but de renforcer les capacités humaines et institutionnelles, et de créer une coopération et coordination au niveau international46(*).

L'IMPACT a été créé dans le cadre de ce programme. Cette organisation est désormais le siège du GCA, et s'articule autour de quatre piliers : le centre d'intervention, le centre pour la politique et la coopération internationale, le centre pour la formation et le renforcement des compétences, et le centre d'assurance sécurité et de recherche47(*). Concernant le centre d'intervention, il a pour but de coordonner les ressources mondiales pour constituer un système d'alerte en temps réel. La mise en commun des ressources sera effectuée grâce au système ESCAPE48(*), constituant une base de données mondiale.

Nous pouvons alors soulever plusieurs difficultés qui pourraient naître d'un tel système. Tout d'abord, mettre des ressources en commun pour constituer une base de données mondiale contenant des informations sensibles pourrait s'avérer dangereux en cas de piratage de cet outil. Le système informatique mondial serait alors paralysé. Ensuite, une coopération internationale implique une grande confiance entre les Etats. Or, nous l'avons vu, concernant le cyberterrorisme, les Etats s'accusent de commanditer les attaques. Certains pays sont d'ailleurs reconnus comme hébergeant des cybercriminels49(*).

D'après nous, une telle coopération internationale contre le cyberterrorisme est nécessaire. En effet, les cyberterroristes peuvent se situer partout dans le monde, les attaques peuvent provenir de plusieurs endroits à la fois, ce qui rend le cyber-terrorisme si dangereux et difficilement contrôlable pour les Etats50(*). Dans un contexte de fort développement de ce type de criminalité, les Etats ont intérêt à définir des politiques et des moyens d'action communs.

Conclusion

Les entreprises sont très vulnérables face au vol de données, spécialement les données clients. Enjeu de sécurisation des serveurs est capital. On s'aperçoit que le même phénomène est applicable aux Etats. Les législations restent insuffisantes, et peu réactives. Le trafic de données volées n'est pas sanctionné en soi alors que ce phénomène entraine des coûts et un préjudice très importants mais incalculables en raison de la volatilité des données. En effet, les entreprises de commerce en ligne vivent par la confiance que leur accordent leurs clients sur Internet c'est-à-dire que porter à la connaissance de tous que leur site a été la cible de vol d'informations revient à avouer publiquement une vulnérabilité et un danger pour les données personnelles des clients.

A cause de l'immatérialisme des infractions, il est difficile d'identifier la commission des infractions et de retracer les auteurs. Le préjudice en est d'autant plus important puisque les infractions

Cependant, les Etats prennent de nombreuses initiatives pour combattre cette nouvelle forme de criminalité, en unissant leurs forces au sein d'organisations internationales, afin de réunir les expériences et les compétences. Les entreprises et les consommateurs en ligne seront les premiers bénéficiaires de ces avancées.

Finalement, il reste toujours à trouver un équilibre entre la sensibilisation des utilisateurs aux dangers qu'ils encourent et la protection par des moyens techniques des réseaux.

Bibliographie

Les adresses internet sont à jour au 13 décembre 2008

Monographies

FILOL, E., RICHARD, P., Cybercriminalité Enquête sur les mafias qui envahissent le web, Dunod, Paris, 2006.

GAGNON B., et DAVID C-P., Repenser le terrorisme Concept acteurs et réponses, Les Presses de l'Université Laval, 2007.

PARISI, F., GRADY, M.F., The law and economics of cybersecurity, New York, Cambridge University Press, 2006.

QUEMENER, M., et FERRY, J., Cybercriminalité: Défi mondial et réponses, Economica, Paris, 2007.

Rapports

DENFENSE ET SECURITE NATIONALE FRANCAISE, « Le Livre blanc », Odile Jacob La documentation française, 2008, en ligne : < >

IMPACT,  « Welcome to the coalition », publication de l'IMPACT, en ligne: < >

MAC AFEE, « Rapport de criminologie virtuelle, Criminalité : la nouvelle vague », 2007, en ligne : < >

OCDE, « Lignes directrices de l'OCDE régissant la sécurité des systèmes et réseaux d'information: Vers une culture de la sécurité », Recommandation du Conseil de l'OCDE, Juillet 2002, en ligne:

SECURITE PUBLIQUE CANADA, «  Rapport sur l'hameçonnage », octobre 2006, en ligne: < >

SERVICE CANADIEN DES RENSEIGNEMENTS CRIMINELS, Dossier spécial sur le vol d'identité, « Rapport 2008 sur la criminalité organisée », pp.32-42, en ligne :

SYMANTEC ENTERPRISE SECURITY, « Symantec Global Internet Threat Report, Trends for July-December 2007, volume XIII », avril 2008, en ligne: < >

SYMANTEC ENTERPRISE SECURITY, « Symantec Report on the Underground Economy, July 2007 - June 2008 », novembre 2008, en ligne: < >

TREMBLAY, M., « Rapport 5: De la cybercriminalité au déploiement de la cybersécurité », Rapport évolutif: Analyse des impacts de la mondialisation sur la sécurité au Québec, Laboratoire d'étude sur les politiques publiques et la mondialisation, 2007, en ligne: < >

UNION INTERNATIONALE DES TELECOMMUNICATIONS , « Programme mondial cybersécurité de l'UIT : quoi de neuf ? », en ligne :< >

Articles

CHANDLER, J. A., «Security in cyberespace: combatting Distributed Denial Of Service Attacks», University of Ottawa Law & Technology Journal, 1, 23, 2003-2004: 233-261

DADOUR, F., «  La cybercriminalité », Droit du commerce électronique, Thémis, 2002, p. 683

GIROUX, A., « La cybercriminalité : ce qu'elle est et comment l'affronter », Journal du Barreau de Québec, Octobre 2008, pp. 8-9.

GRATTON, E., « La responsabilité des prestataires techniques Internet au Québec », Les lois de la société numérique: Responsables et responsabilités, Conférence organisée par le programme international de coopération scientifique, Montréal, 07 octobre 2004, Lex Electronica, vol.10, n°1, Hiver 2005

KELCI, S., « Vol, fraude et autres infractions semblables et Internet », Lex Electronica, vol.12 n°1, Printemps 2007

MATTHIOS, F.J., « La création d'un délit d'usurpation d'identité sur Internet », Gazette du Palais, 26 juillet 2008, n°208, p.6

SCHJOLBERG, S. et HUBBARD, A.M., « Harmonizing national legal approaches on cybercrime », International Telecommunication Union, WSIS Thematic meeting on Cybersecurity, Genève, 28 juin - 1er juillet 2005, disponible en ligne : Background_Paper_Harmonizing_National_and_Legal_Approaches_on_Cybercrime.pdf sur le site

Législation, traités

Code civil du Québec, L.Q., 1991, c. 64.

Code Criminel, L.R, 1985, ch. C-46.

CONSEIL DE L'EUROPE , Convention sur la cybercriminalité, Budapest, 23 novembre 2001, et son rapport explicatif, disponibles en ligne: et

Directive 2002/21/CE du Parlement européen et du Conseil du 7 mars 2002 relative à un cadre réglementaire commun pour les réseaux et les services de communications électroniques, Journal Officiel, L 108, 24 avril 2002.

Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques, Journal Officiel L 201, 31 juillet 2002.

Directive 2006/24/CE du Parlement européen et du Conseil du 15 mars 2006 sur la conservation de données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communications, et modifiant la directive 2002/58/CE, Journal Officiel L 105, 13 avril 2006.

Directive européenne 95/46 CE sur la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation des données du 24 octobre 1995, Journal Officiel, L 281, 23 novembre 1995 p.0031 à 0050.

Loi concernant le cadre juridique des technologies de l'information, L.R.Q., ch. C-1.1.

Loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la Loi 2004-801 du 6 août 2004, Journal Officiel de la République Française, 7 août 2004.

Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, Journal Officiel de la République Française, n° 143, 22 juin 2004 p. 11168

Loi sur les marques de commerce, L.R.C., 1 985, c. T-13

Loi sur la protection des renseignements personnels dans le secteur privé, L.R.Q. c . P-39.1

Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels, L.R.Q. c. A-2.1

Dictionnaire

OFFICE QUEBECOIS DE LA LANGUE FRANCAISE, bibliothèque virtuelle, en ligne : < >

Exemple d'annonce de numéros de carte VISA ou MASTERCARD à vendre

Annonce relevée le 13/12/2008, sur

* 1 Eric FILLIOL, Philippe RICHARD, Cybercriminalité - Enquête sur les mafias qui envahissent le Web, Paris, Dunod, 2006

* 2 SYMANTEC, Symantec Global Internet Threat Report, Trends for July-December 2007, volume XIII, avril 2008

* 3 Rapport sur l'hameçonnage, octobre 2006, p.3, en ligne: < >

* 4 Office québécois de la langue française, bibliothèque virtuelle, définition du mot hameçonnage, en ligne : < >

* 5 Mag Securs, « Le brand spoofing a augmenté de 500% depuis janvier 2004 », juin 2004, en ligne : < >

* 6 Rapport sur l'hameçonnage, précité note 3, p.7.

* 7 Loi sur les marques de commerce, L.R.C., 1985, c. T-13, art. 50 (3) et art. 58.

* 8 Projet de loi C-299, en ligne : < >

* 9 Projet de loi C-27, en ligne: < >

* 10 Id. Art. 10

* 11 Id. Art. 10, 402.2(3) f).

* 12 Code criminel, Art. 362 (1) a).

* 13 MacAfee, « Rapport de criminologie virtuelle, Criminalité : la nouvelle vague », 2007, p.5, en ligne : < >

* 14 Id.

* 15 Id.

* 16 Sur la propagation des botnets, voir l'article de Jérôme SALZ sur le site , en ligne < >, 2007

* 17 Joris EVERS, Plus de 40 millions de numéros de carte Mastercard et Visa piratés, publié le 20 juin 2005, en ligne < >

* 18 SYMANTEC, Symantec Global Internet Threat Report, Trends for July-December 2007, volume XIII, avril 2008

* 19 Cf. Annexe

* 20 Cf. infra

* 21 Art 2, Loi sur la protection des renseignements personnels dans le secteur privé, L.R.Q. chapitre P-39.1

Art 54, Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels, L.R.Q. chapitre A-2.1

* 22 Art 59, Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels, L.R.Q. chapitre A-2.1

* 23 Art 91, Loi sur la protection des renseignements personnels dans le secteur privé, L.R.Q. chapitre P-39.1

* 24 Art 159, Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels, L.R.Q. chapitre A-2.1

* 25 Loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Version consolidée au 17 juillet 2008, en ligne < >

* 26 Directive européenne 95/46 CE sur la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation des données, 24 octobre 1995, en ligne < >

* 27

* 28 SYMANTEC, Symantec Global Internet Threat Report, Trends for July-December 2007, volume XIII, avril 2008

* 29 Eric FILLIOL, Philippe RICHARD, Cybercriminalité - Enquête sur les mafias qui envahissent le Web, Paris, Dunod, 2006

* 30 Sécurité publique Canada, Pratiques modèles générales à l'égard de la sécurité des ordinateurs portables, en ligne < > ; Commissariat à la protection de la vie privée du Canada, Guide à l'intention des entreprises et des organisations - Protection des renseignements personnels : vos responsabilités, mise à jour mars 2004, en ligne

* 31

* 32 Benoit GAGNON, « Les technologies de l'information et le terrorisme », Repenser le terrorisme Concept, acteurs réponses, Les presses de l'université Laval, 2007, p.259

* 33 Créée en mai 2008, Site internet de l'IMPACT

* 34 Interview of Mohd Noor Amin, Welcome to the coalition, publication de l'IMPACT, p.56, en ligne: < >

* 35 Benoit GAGNON, précité note 32, p.260

* 36 Id.

* 37 Magazine Wired, « Hacktivism and How It Go Here», en ligne:

* 38 Patrick CHAMBET, « Le cyber-terrorisme », en ligne : < >

* 39 IMPACT, Welcome to the coalition, précité note 35, p. 12-13.

* 40 Mac Afee, Rapport de criminologie virtuelle, précité note 13

* 41 Id. p.10

* 42 Id. p. 11

* 43 IMPACT, précité note 34, p.49

* 44 Livre blanc de la défense et de la sécurité nationale (France), 2008, p.53, en ligne : < >

* 45 Union internationale des télécommunications, « Programme mondial cybersécurité de l'UIT : quoi de neuf ? », en ligne :< >

* 46 Id.

* 47 IMPACT, précité note 34, p.29

* 48 Electronically Secure Collaborative Application Platform for Experts

* 49 MacAfee, précité note 13, p.32

* 50 Benoit GAGNON, précité note 32, p.263






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire