Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Le debrief du Cercle Européen de la sécurité des systèmes d’information

auteur de l'article Aurélien Cabezon , dans la rubrique Menaces

Commentaires Commentaires fermés sur Le debrief du Cercle Européen de la sécurité des systèmes d’information

Lors du diner du Cercle Européen de la sécurité des systèmes d’information, organisé par DG Consultants, qui s’est tenu le 9 Mars dernier, trois débats dynamiques ont permis de faire un point de situation sur : la typologie des infractions cybercriminelles, les interventions de la BEFTI en entreprise et le cyberterrorisme, plus que jamais d’actualité.


La typologie des infractions criminelles

Maître Feral-Schuhl souligne que 2006 est une date anniversaire. En effet, c’est en 1986 que la première grande attaque virale contaminait les systèmes d’information à l’échelle mondiale. Le premier virus baptisé « brain » paralysait les réseaux. 20 ans plus tard et du fait de la sophistication des technologies de l’information et de la communication, la cybercriminalité a considérablement évolué. Les spécialistes luttent aujourd’hui contre les virus mais aussi le phishing, les spywares, les fraudes financières, etc. ; le tout soutenu par de fabuleuses méthodes de récupération d’information grâce à l’ingénierie sociale. La volumétrie des infractions est considérable : on estime qu’il existe actuellement 1500 types différents d’infractions contre 500 en 2004. Maître Feral-Schuhl rappelle la lourdeur des peines (de 2 à 3 ans de prison et de 30 000 à 45 000 euros d’amende pour le maintien frauduleux dans un système d’information) mais aussi que lorsque l’entreprise n’a pas sécurisé son système d’information, elle n’a plus aucun moyen d’avoir recours à la justice pour punir le préjudice. La conclusion de notre conférencière est optimiste. Les services de répression européens travaillent plus que jamais de concert et du fait de l’absence totale de frontières dans les mers numériques mutinées par les pirates.

Les interventions de la BEFTI en entreprise

Le commissaire Yves Crespin, lui, cartographie les cibles et localisent des points de transgression. Du hacker ludique au cas pathologique informaticophile en passant par le « mazu », tous font l’objet d’un travail rigoureux de profiling car tous intéressent la BEFTI. Cette brigade d’une vingtaine d’experts a vu le jour en 1994. Elle contrôle un périmètre qui s’étend de Paris à la petite couronne et intervient sur tous types d’infractions numériques. Les cas exposés par le commissaire sont drôles, pathétiques, inquiétants. Toutes les analyses servent les moyens de lutte : la technique certes mais aussi la sociologie des comportements. Cette vaste culture des internautes en marge des règles déontologiques et juridiques lui permet de dispenser des enseignements utiles aux professionnels de la Sécurité des Systèmes d’Information et de les convaincre de rester vigilants.

Les interventions de la BEFTI en entreprise se fondent donc sur de larges connaissances de la personnalité déviante et du risque informatique. Le commissaire Crespin rappelle que ses interventions sont organisées avec les Responsables de la Sécurité des Systèmes d’Information. Il ne s’agit pas de bouleverser violemment un environnement déjà déstabilisé par la marginalisation de ressources humaines. Il s’agit de protéger les patrimoines de l’entreprise et, simultanément, de remémorer les fondamentaux du savoir être citoyen.

Evolution du profil cybercriminel

Même si la catégorisation des cyber-profils ne fait pas l’unanimité, les méfaits contemporains appellent une réflexion sur de nouveaux comportements : évolutions des précédents ou tout simplement liés à l’extension de la toile et des possibilités offertes. La commissaire Catherine Chambon contrôle un observatoire extraordinaire et nous répond sur le niveau de validité d’une nouvelle classe délinquante : celle des cyber-terroristes.

Elle confirme qu’il existe effectivement une utilisation spécifique du Net pour la propagation d’idées subversives et l’utilisation de connexions à des fins très explosives. Cette population constitue une nébuleuse, un cercle virtuel idéologique instable. Les protagonistes s’emparent de réseaux informatiques universitaires qui séduisent par leurs tailles et leurs puissances. Les réseaux d’entreprises sont espionnés depuis l’extérieur, ou de l’intérieur par ces internautes qui se comportent a priori comme des utilisateurs classiques, mais noyés dans la masse.

Une coopération s’est naturellement instaurée entre l’OCLCTIC, la BEFTI et les experts du droit français. L’Office Central participe aux enquêtes judiciaires, gère la documentation opérationnelle, la coopération internationale, la veille technologique, la formation et la sensibilisation.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.