Un chapitre collaboratif ?

Photo de Rahego

Un article un peu inhabituel et court pour lancer un appel à commentaires auprès de mes lecteurs sur leurs sujets de préoccupation du moment en matière de cybercriminalité.

J’ai commencé depuis quelques mois la rédaction d’un livre sur la cybercriminalité et la cybersécurité et l’idée ici est d’en consacrer une partie, soit dans les chapitres déjà prévus, soit dans un chapitre à part, aux questions, aux préoccupations du moment, de mes lecteurs.

A vos claviers ! Toutes les questions et tous les commentaires sont les bienvenus.

À propos Éric Freyssinet
Officier de gendarmerie. Docteur en informatique. Travaille depuis 1998 dans le domaine de la lutte contre la cybercriminalité, actuellement conseiller auprès du Préfet en charge de la lutte contre les cybermenaces au Ministère de l'intérieur. Les idées publiées sur ce blog le sont à titre personnel. Law enforcement officer (colonel with the Gendarmerie nationale in France). PhD in computer science. Working since 1998 in the fight against cybercrime. Views published on these blogs are personal.

15 Responses to Un chapitre collaboratif ?

  1. GJ says:

    Question, je suppose que vous parlez dans votre livre des individus qui commettent ces cybercrimes. De part votre métier, allez-vous approfondir le coté criminalistique et les proportions des individus et des groupes d’individus qui s’investissent dans de tels activités ? Par exemple, sur les affaires que vous avez traité, constatez-vous une nouvelle délinquance perpétrée par des personnes qui sont peu ou pas connues de la Loi dans un cadre de petite délinquance ou est-ce simplement un nouveau marché à prendre pour les groupes organisés qui font aussi dans les autres activités de grand banditisme (proxénétisme, fraude bancaire auprès des usagers, trafic de stupéfiants…) ? Ou alors ca n’en fera que mention et vous vous concentrerez sur l’aspect technique de la cybercriminalité. Je suis curieux.

    • Bonjour,

      Pour le coup j’écris un article cet été sur le sujet. Je ne sais pas encore si j’inclurais la question sous cet angle-là dans le livre. Je suis convaincu que malheureusement Internet embarque une certaine catégorie de personnes dans des actions délictueuses – l’argent facile – actuellement, mais c’est certainement multifactoriel, notamment en rapport avec la situation économique difficile.

      E..F

    • Laurent B. says:

      Bonjour,

      Je souhaiterai rebondir sur ce premier commentaire que vous avez reçu au sujet des nouvelles catégories de personnes qui « s’impliquent » dans le cybercrime.
      Dans une petite newsletter sans pretention sur le paiement électronique, j’avais souligné la dimension nouvelle offerte par la société de l’information « d’encapsuler » des compétences pointues qui permettent a des personnes dépourvues de ces compétences d’accomplir des cybercrimes technologiquement sophistiqués.
      En effet falsifier un billet de banque demande (sans aucun doute 🙂 ) de multiples compétences qui nécessitaient de fait des associations de personnes possédant celles-ci, falsifier un moyen de paiment electronique demande (simplement) de trouver la bonne application. Afin d’illustrer mon point je suis bien conscient d’avoir pris quelques raccourcis, mais il me semblerai interessant d’etudier/developper le role des technologies de la Societe de l’Information sur ces tendances cybercrimes et notamment « l’encapsulation » (je vous laisse le soin de trouver le mot francais) de compétences technologiques jusqu’ici considérées comme inaccessibles. Cela a-t-il reellement un impact sur le nombre de cybercrimes ou de cyberdélinquants?

    • Bonjour Laurent,

      Oui c’est le cas par exemple pour le vol de véhicules automobiles qui ont nécessité l’intégration de compétences en électronique assez avancées.

      Cordialement,

  2. SD says:

    Pour ma part, une problématique remontant de mes clients revient de façon récurrente ses derniers temps qui concerne le BYOD. En parlez vous déjà dans votre ouvrage?
    De ce que j’ai pu lire sur le sujet, le BYOD perce de plus en plus surtout avec les jeunes générations de collaborateurs qui sont sensibles à cette pratique. La réponse avancée par la communauté SSI semblerai de faire le focus non pas sur l’aspect technique pur du smartphone mais plus sur les usages.
    Si vous deviez développer ou si vous avez des réponses juridiques à cette nouvelle façon de mixer « perso » et « boulot » je suis preneur…
    Cordialement,
    SD

  3. Bonjour,

    Deux aspects de la cybercriminalité attirent actuellement mon attention:

    – l’industrialisation et l’emergence d’une veritable économie parallèle: système d’affiliés pour propager les malwares, paiement aux résultat (cf. http://www.itespresso.fr/tdl-4-le-rootkit-qui-forme-un-botnet-indestructible-44005.html). Les réponses techniques seules ne suffiront donc pas.

    – un citoyen lambda en tant que membre d’un botnet peut potentiellement et à son insu devenir attaquant et entrer sous le coup de la loi Godfrain: dans ce but quelles réponses juridiques pour se protéger ? Inversement, quels recours a une organisation face à des attaques « cloudifiées »

    Cordialement.
    CC

    • Bonjour!
      Merci pour ces questions. Oui l’aspect organisé et merchandisé de la délinquance sur Internet est crucial dans son appréhension, ce qui veut dire qu’une partie de la solution est du côté des flux financiers, quels qu’en soient les canaux (banques classiques, paiements alternatifs).
      Sur la question du botnet, non un simple citoyen contaminé par un botnet ne pourra être poursuivi du fait d’autrui, tant juridiquement que moralement.

      Cordialement,

      E.F.

  4. Pour moi et pour poursuivre le travail effectué dans le livre blanc sur les marchés noirs de la cybercriminalité, j’aurais plusieurs axes de réflexion :

    1) l’argent, le nerf de la guerre. Comment et quelles actions mettre en place pour taper au coeur des systèmes financiers cybercriminels ? Comment déstabiliser le système de monnaie virtuelle avec des actions légales au niveau international ? Nous avons mis en évidence que Liberty Reserve était la monnaie virtuelle des cybercriminels de par ses qualité (opacité, anonymat, rapidité, sécurité, facilité) mais pourquoi personne ne cherche à fermer ce site ? Les USA ont lancé des opérations gigantesques en fermant des sites de poker mais aucune action ici ? Pourtant c’est clairement du blanchiment d’argent… qui peut être tout aussi lié au terrorisme ou au trafic de drogue…

    2) Les hébergeurs et leurs responsabilités. La lutte contre les hébergeurs bulletproof. Quelles actions mener ? Est-ce efficace avec une coopération internationale assez limitée ? Et pour élargir la problématique : quid de la convention de Budapest ? Quels sont les pays qui ne jouent pas le jeu (même s’ils ont signé ou même ratifié ?) ?

    Au niveau de la cyber sécurité :

    1) La tendance du cyber « activisme » (qui se mélange aux kikoulol parfois…) ? Quelles réponse y apporter ? Les quelques arrestations d’Anonymous ou LulzSec sont anecdotiques. Elles sont mineures et concernent les plus « faibles » mais pas les leaders (bon pour les Anonymous en théorie y en a pas…). Ca laisse un sentiment d’impunité totale. Les entreprises, les forces de police et la justice ne semblant pas à enregistrer de victoires importantes dans ce domaine.

    2) Des chiffres… à part des chiffres inventés et ridicules (1000 milliards de dollars…) la cyber sécurité et la cybercriminalité semblent ne pas faire l’objet de véritables suivis statistiques (même si c’est compliqué). Et la communication autour de cela est donc inexistante. A quand les chiffres de la cybercriminalité en France comme on peut le faire pour la criminalité classique ?

    Voilà quelques remarques…

    Bonne soirée,

    Nicolas

  5. Teiva SARANGA says:

    Bonjour,

    Bravo pour cette initiative, dont je découvre à l’instant l’existence par le réseau LinkedIn.
    Voici quelques sujets de réflexion que je serai ravi de voir abordés.

    RESEAUX SOCIAUX ET IDENTITE NUMERIQUE
    Avec l’évolution des réseaux sociaux tant personnels que professionnels, on assiste à la constitution progressive, continue et massive de bases de données gigantesques sur tout ce qui définit l’identité de l’internaute: liens familiaux, déplacements, évènements personnels, affinités, bords politiques, philosophiques, religieux, photos de soi même et de ses proches, parcours scolaire, professionnel, relationnel… Quelle aubaine pour les voleurs, receleurs et exploitants d’identité numérique. Plus l’utilisateur est « techniquement naïf », plus il dévoile et partage. je constate personnellement que plus il est jeune (nouvelles générations d’internautes), plus il est insouciant car frénétiquement encouragé à « exister » sur ces réseaux. Comment aborder ce défi? Minimise t-on les dégâts majeurs que peuvent causer une usurpation d’identité numérique? Y a t-il communication de la part des autorités compétentes en la matière, notamment en prévention? Sommes nous déjà à un point de non retour?

    OUTRE-MER FRANCAIS
    Nos départements et territoires d’outre mer sont-ils logés à la même enseigne que la métropole s’agissant des efforts de prévention et de communication? Les citoyens français ultra-marins bénéficient-ils d’une protection satisfaisante face à la cyber-criminalité? L’organisation est-elle décentralisée (gestion confiée aux représentants de l’autorité sur site) ou centralisé en métropole? A t-on une vision synthétique de l’ampleur de la cybercriminalité dans ces territoires ou est-ce considéré non significatif?

    ESPACE EUROPEEN ET MARGES D’INTERVENTION
    Depuis la convention de Schengen, est-ce que la lutte contre la cybercriminalité a bénéficié d’une levée de certains verrous juridiques permettant ainsi d’intervenir (et sanctionner) mieux et plus souvent? Par exemple, pour un crime dont la victime est dans un pays et l’auteur dans un autre, les 2 pays étant dans la zone Europe?

    « CACHES » CRIMINELLES
    Quelles sont les méthodes les plus courantes utilisées par les cybercriminels pour commettre leurs délits sans risques en profitant des vides juridiques et opérationnels?

    Merci.

    • Bonjour et merci pour vos questions. Effectivement je m’intéresse beaucoup à la question des territoires, qu’il s’agisse de la province, de la campagne ou des outre-mers.

    • Teiva SARANGA says:

      Vous avez raison, la réflexion ne doit pas être si différente entre outre-mer et zones numériques de faible densité comme les campagnes et provinces de métropole.
      Finalement, le sujet peut être généralisé à la notion de fracture numérique s’agissant de la protection des internautes entre ceux résidant dans des zones stratégiques à fort potentiel économique, et les autres (généralement géographiquement isolés).
      Justice, égalité et non-discrimination face à ces dangers, c’est un vrai sujet.

      Je constate en Polynésie où je vis, un décalage entre l’adoption fulgurante d’Internet par la population et le niveau de compréhension des usagers face aux dangers de la toile: phishing, vol d’identité, scam, spam, arnaques numériques en tout genre…
      Si les opérateurs et FAI peuvent prendre en charge une partie de cette communication préventive, je reste persuadé que les autorités de l’Etat doivent également jouer un rôle décisif pour démocratiser la protection (avant et après crime) des victimes potentielles.

  6. KRENZER JEAN says:

    Bonjour,
    un petit mot juste pour vous signaler les difficultés que l’on rencontre à officialiser ses connaissances et à ses perfectionner en tant que « civil » .. Si quelqu’un a un tuyau je suis preneur : fonctionnaire civil à la retraite fin de l’année, j’ai suivi les formations de l’ANSSI et désire me perfectionner.et les mettre en application .. Les formations NTECH ne sont réservées à présent qu’aux Gendarmes ..alors que le site de l’Université de Strasbourg précisait aussi « ouvert aux civils ». Actuellement je ne puis que travailler « au black » et aimerais officialiser un job de Cyber Enquêteur.
    Au plaisir de vous lire ..et félicitations pour votre site

    • Bonjour,
      Le formation NTECH est une licence professionnelle en partenariat avec l’université de technologie de Troyes. Il existe peu de formations dans l’investigation numérique en général, mais on espère qu’elles vont se développer (notamment en complément des formations en sécurité informatique) et qu’elles intégreront une dimension éthique importante.

      Cordialement

  7. Ping: La cybercriminalité en mouvement « Criminalités numériques

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :