Vous êtes sur la page 1sur 28

PREFACE

Qui tente de prvoir l'avenir, prend le risque de se tromper. Mais celui qui nglige l'analyse prospective adopte une attitude passive qui le place en situation de faiblesse face la dictature des vnements. Anticiper les volutions de la socit c'est afficher la volont de ne pas subir. Les pionniers d'Internet, parmi lesquels Paul Baran, rcemment dcd, n'imaginaient pas sans doute que le rseau internet relierait un demi-sicle plus tard plus de deux milliards d'abonns. Qui l'aurait prdit ? L'essor des technologies numriques modifie fondamentalement notre socit. Qui aurait imagin leur impact sur les modes de tlcommunication, les relations sociales, l'conomie, les processus industriels, la domotique, la vie politique, etc. ? Certains assimilent la rvolution numrique l'invention de l'imprimerie par Gutenberg. La rupture est sans doute d'une plus grande ampleur, car elle concerne l'ensemble des activits humaines. Chaque jour nous sommes les tmoins d'une vritable reconfigura tion touchant les individus, les entreprises, les institutions. Le cyberespace est un espace de libert, de crativit, de croissance qui offre des perspectives "exponentielles". C'est une chance pour l'humanit. Mais tout progrs a son revers. Les effets pervers se manifestent aussi car les prdateurs en exploitent immdiatement les failles, pour tirer des profits, dtruire ou neutraliser tout ce qui gne le dveloppement de leur entreprise criminelle. Le cyberespace offre aujourd'hui des opportunits mais il est aussi un espace de puissance, de conflits. La guerre y est dclare. L'avenir peut tre imagin sur la base de certitudes. Le cyberespace va mettre en relation de plus en plus d'tres humains, dans les pays dvelopps mais surtout dans les pays mergents ; la Chine plus particulirement. Cette expansion s'observe aussi dans les pays du tiers monde, qui peuvent dsormais accder aux nouvelles technologies en faisant un saut qualitatif qui gomme des carts encore cuisants. Les nouvelles technologies vont aussi irriguer la vie quotidienne jusque dans les moindres dtails, c'est une autre certitude. La notion de puissance devra tre examine sous un nouveau jour, l'expression de la dmocratie s'affranchira du calendrier des consultations lectorales. Les institutions publiques ou prives devront s'adapter ce nouveau comportement des citoyens, des consommateurs. Les modes d'organisation glisseront vers un systme matriciel plus complexe. Il appartient aux responsables d'identifier les continuits mais aussi de dceler les ruptures potentielles lies une volution des technologies. D'o l'importance de la veille scientifique. L'avenir repose aussi sur des incertitudes. L'Etat, dont la lgitimit repose d'abord sur la dfense et la scurit, pourra t-il conserver ce monopole face des menaces ou des attaques multiples et diffuses, non signes, quotidiennes ? La coopration internationale sera-t-elle en mesure de matriser la contradiction entre une mondialisation inhrente la constitution des rseaux et le maintien de frontires politiques, juridiques et militaires ? La crise conomique durable autorisera -t-elle le financement des indispensables mesures de dfense et de scurit qui ne se substituent pas mais s'ajoutent celles encore ncessaires pour garantir la paix dans les espaces terrestres ariens et maritimes ? Les tats "noirs", les mafias, les organisations criminelles, les mouvements terroristes ne vont -ils pas bnficier

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 1

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 2

d'une libert d'action et de moyens qui feront dfaut ceux qui veulent contrer le dveloppement de leur empire? Pour viter le chaos, une prise de conscience est ncessaire. Les pouvoirs publics s'engagent aujourd'hui avec rsolution. La cration rcente de l'agence nationale de la scurit des systmes d'information (ANSSI) est la partie visible et hautement symbolique d'une politique volontariste qui ne peut, discrtion oblige, afficher toutes ses composantes. Les entreprises aussi se mobilisent progressivement, car elles savent que leur potentiel humain, matriel et immatriel peut tre affect ou ananti faute de vigilance. Mais la prise de conscience doit tre aussi partage par l'ensemble des citoyens. D'o la ncessit d'une formation l'cole ou l'universit qui soit au plus vite intgre dans les programmes, car il faut semer aujourd'hui pour rcolter demain. Au del, la question essentielle qui se pose au prvisionniste est celle de la place de l'homme dans le cyberespace. Ce qui est en jeu, c'est pour chacun la prservation de son identit, de son droit l'image, de sa sphre d'intimit, de sa libert d'opinion, de son accs une information objective. L'homme doit rester matre du cyberespace et ne pas en devenir l'esclave, notamment par le caractre intrusif et la traabilit des technologies numriques. L'analyse prospective sur l'volution de la cybercriminalit que nous livrent vingt-deux experts est le fruit de la convergence d'expriences diffrentes. Elle a le grand mrite de mettre en vidence la dimension humaine des enjeux de la "criminalit du XXIme sicle". Ce travail fondateur apporte des rponses concrtes aux interrogations d'aujourd'hui sans lesquelles demain pourrait ne pas avoir d'avenir.

AVANT-PROPOS
La cybercriminalit volue un rythme effrn suivant la mme dynamique que la pntration inluctable des technologies de l'information et de la communication dans l'ensemble des activits humaines. Tandis que la socit s'invente et vo lue, paralllement, les criminels dploient une remarquable capacit d'adaptation pour en tirer le plus grand profit. Afin de ne pas leur laisser l'initiative, il importe que les acteurs de la lutte contre la cybercriminalit tentent d'anticiper l'volution des lments sous-jacents au phnomne, tant sur le plan qualitatif que quantitatif , pour y adapter leurs moyens. A l'issue de l'dition 2010 du forum international sur la cybercriminalit (FIC 2010), les organisateurs ont souscrit au projet prsent par Daniel GUINIER de ritrer un travail de prospective sur le phnomne cybercriminel men par Philippe ROS en 19911. Le rsultat de cette rflexion collective pour la prochaine dcennie devait tre prsent dans le cadre des travaux de l'dition 2011 du FIC, annule depuis. Cette tude prospective sur la prochaine dcennie a runi un panel d'experts issus des secteurs public et priv. La dmarche retenue pour sa conduite se fonde sur un processus itratif de consultations par la mthode Delphi, sur la base d'un questionnaire tabli par un comit scientifique, avec des synthses intermdiaires rdiges par un comit ad hoc . La procdure de consultation dmatrialise a t efficace tout en permettant de conserver l'anonymat sur les rponses des participants, et donc leur indpendance en vitant l'effet de leadership. Les 22 experts ayant contribu ces travaux ont bnfici de trois tours de consultation individuelle pour s'exprimer et reformuler leurs rponses en les confrontant aux rsultats des rflexions collectives. Sans exclure la possibilit d'une rupture technologique majeure, la combinaison de leurs analyses, tayes par leurs expriences professionnelles respectives, a permis de dgager les convergences d'opinions tout en prservant la richesse des apports des expertis es individuelles, et d'indiquer les tendances d'un phnomne criminel typique du 21 me sicle. Le processus de maturation dlicat aura pris une anne 2 avant d'en prsenter les rsultats sous cette forme synthtique . Le rsultat de ce travail n'est pas une fin en soi mais un outil destin alimenter la rflexion des dcideurs politiques, conomiques et les reprsentants de la socit civile sur les stratgies mettre en uvre pour tre en mesure de mieux matriser un espace numrique sans frontire. La publication de cette tude prospective est ici la rcompense pour les experts de leur contribution personnelle l'laboration d'une vision collective. Le lecteur trouvera en annexe les dtails de la mthode, la liste des participants l'tude et le questionnaire qui leur a t soumis.
3

G nral d'arme Marc WATIN-AUGOUARD Inspecteur gnral des armes - Gendarmerie

Ros P. (1992) : La criminalit informatique l'horizon 2005 ; Guinier D. (1995) sur le dveloppement d'une criminologie lie aux technologies de l'information. 2 Depuis la prsentation du projet aux organisateurs du FIC en avril 2010, jusqu'en mars 2011. 3 Avertissement relatif aux droits : S'agissant d'une uvre collective diffuse l'initiative de la gendarmerie nationale, il est entendu que les lecteurs et acteurs de ce travail, -membres des comits et experts consults nomms- sont autoriss en faire bon usage, par des reprises partielles, sous condition de mentionner compltement la source : "Analyse prospective sur l'volution de la cybercriminalit de 2011 2020", 2011 Gendarmerie nationale. En revanche, toute publication de ce travail est soumise l'autorisation expresse de la gendarmerie nationale, bnficiaire de l'ensemble des droits patrimoniaux, au mme titre que le "Guide pratique du chef dentreprise face au risque numrique", dont la seconde version du 31 mars 2010 avait t prsente au FIC 2010 Lille.

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 3

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 4

TABLE DES MATIERES


PREFACE .......................................................................................................................................... 2 AVANT-PROPOS ...............................................................................................................................4 TABLE DES MATIERES ....................................................................................................................5 INTRODUCTION ................................................................ ................................................................6 Dfinition et orientations de la cybercriminalit ................................................................................6 Place de la cybercriminalit.............................................................................................................8 Impact global de la cybercriminalit...............................................................................................10 1. LES MENACES ...........................................................................................................................12 1.1. Les menaces mergentes : cibles et formes attendues...........................................................12 1.2. Les menaces envers les organismes......................................................................................14 1.3. Les menaces envers les personnes .......................................................................................15 1.4. Les menaces envers les proprits de la scurit................................................................ ...16 2. LES ATTEINTES .......................................................................................................................... 19 2.1. La rpartition des atteintes................................................................ .....................................19 2.2. Les facteurs aggravants .........................................................................................................20 2.3. Les buts prpondrants recherchs .......................................................................................23 2.4. La possibilit de compromission des tats .............................................................................24 3. LES AUTEURS.............................................................................................................................26 3.1. L'origine des agents menaants .............................................................................................26 3.2. Les profils et la rpartition des agents menaants ..................................................................28 3.3. Les niveaux de comptences et les moyens ncessaires .......................................................29 3.4. La place du crime organis ....................................................................................................31 4. LES VICTIMES .............................................................................................................................33 4.1. Les secteurs les plus cibls....................................................................................................33 4.2. Les comportements des victimes ...........................................................................................34 4.3. Les facteurs d'influence sur les comportements......................................................................36 4.4. La rpartition des victimes par tranches d'ge ........................................................................ 37 5. LES MESURES ................................................................................................ ............................38 5.1. L'application de la scurit par les entreprises........................................................................ 38 5.2. Les voies d'adaptation face la cybercriminalit ....................................................................39 5.3. Les mesures de rduction du phnomne ..............................................................................41 5.4. Les partenariats et cooprations dvelopper .......................................................................43

INTRODUCTION
Dfinition et orientations de la cybercriminalit
Il sagit de prsenter les rsultats concernant la dfinition du terme "cybercriminalit" dans les diffrentes orientations perues par les experts, au cours de la dcennie 2011-20204. Etymologiquement, la "cybercriminalit" associe le terme "criminalit" la racine "cyber" du mot "cyberntique", issu du Grec "kubernn" qui signifie piloter ou gouverner. L'environnement "cyber" inclut toutes formes d'activits numriques, conduites ou non au travers de rseaux et sans frontires. Ceci tend la prcdente dnomination de "criminalit informatique", pour englober les dlits perptrs en rapport avec l'Internet, l'ensemble des technologies numriques et les rseaux de tlcommunications. Cette terminologie, plus rcente, recouvre une large diversit de faits qui conduisent des divergences d'approche selon la culture dominante des experts, pour la faire paratre tantt rductrice, tantt plus tendue, sous diffrentes orientations, face des questions mergeantes qui relvent aussi de sa diversification. Orientation pnaliste de la cybercriminalit Dans une orientation pnaliste, certains experts indiquent qu'il n'est pas besoin de changer ou de redfinir ce terme mais seulement de prciser ce qu'il englobe, en reprenant la 5 convention sur la cybercriminalit du Conseil de l'Europe . Ils soulignent la coexistence d'infractions de droit commun du monde rel, avec d'autres, plus attaches au monde virtuel, ou encore spcifiques, -telle lusurpation didentit en ligne -. Les proportions des diffrents types d'infractions commis ou perus en fonction des sensibilits du public concern sont susceptibles d'voluer. Les dix prochaines annes verront certainement le dveloppement de la dimension financire, -avec le blanchiment, alors qu'Internet facilite le contournement du systme bancaire classique -, celui de l'implication de groupes criminels organiss, souvent internationaux, et l'importance de la scurit des donnes personnelles. D'autres prfrent cependant "criminalit lie aux technologies numriques" qui regroupe les infractions et les actions judiciaires qui font intervenir des technologies numriques. D'autres encore indiquent que le terme "cybercriminalit " est plutt rducteur , au vu de la rpartition des atteintes, largement lies des causes indpendantes de linformatique, et de divers modes opratoires en cours d'volution, dpassant largement l'Art. 323 du Code pnal, tandis que sont maintenant viss les contenus, les services et les infrastructures. Orientation technologique de la cybercriminalit Dans une orientation technologique, d 'autres experts indiquent la ncessit d'une prise en compte plus globale sous la dnomination "criminalit lectronique" ou "e-criminalit", du fait de la convergence des TIC6 : lments mobiles et t lphonie, mmoires, systmes de surveillance, etc., mais aussi des nanotechnologies et de la robotique qui sont prendre en compte ds maintenant. Ces moyens lectroniques reprsenteront des cibles de plus en plus convoites mais galement des supports pour masquer, commettre ou a ccompagner

CONCLUSION..................................................................................................................................45

Annexe 1 : METHODOLOGIE.......................................................................................................... 48 Phases de la mthode DELPHI................................................................ .....................................48 Modle thmatique fondateur du questionnaire .............................................................................49 Annexe 2 : ORGANISATION ...........................................................................................................50 Comit scientifique de l'tude........................................................................................................ 50 Comit de rdaction de synthse ..................................................................................................50 Experts ayant particip l'tude ................................................................................................ ...50 Annexe 3 : QUESTIONNAIRE .........................................................................................................52 Questions gnrales sur la cybercriminalit et son volution .........................................................52 Questions organises par thme................................................................................................ ...52 GLOSSAIRE ....................................................................................................................................54

Selon la question pose Q01 : Comment pourrait-on redfinir ou prciser les domaines d'activits illicites et redfinir le terme "cybercriminalit" pour la prochaine dcennie ? 5 Dite : "Convention de Budapest du 21 novembre 2001". 6 Technologies de l'information et de la communication.

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 5

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 6

des crimes et dlits. Seuls les actes positifs pour lesquels un ou plusieurs moyens ont t utiliss pour commettre un des lments constitutifs de l'infraction peu vent tre retenus7. Orientation anthropologique de la cybercriminalit Dans une orientation anthropologique, la cyber -dlinquance, issue de diverses populations, comporte des facteurs socio-ducatifs, socio-conomiques, techno-idologiques et leurs expressions, y compris pathologiques comme laddiction. En effet, linadaptation du systme ducatif peut participer au dveloppement de nouvelles formes de cybercriminalit ou des pratiques et des comportements dviants plus ou moins graves : tricherie, atteintes la rputation, etc., pouvant tre lis des frustrations et la redfinition des valeurs matrielles et citoyennes, et en tout cas non conformes ce qui est attendu pour aborder ou mener une vie d'adulte. Les conditions socio-conomiques difficiles concernent aussi l'Internet comme lieu dexpression de troubles psychologiques dorigine socio -conomique : vol, usurpation, pdopornographie, appels la dstabilisation, la violence et la haine, etc. Concernant les facteurs techno-idologiques, il y a lieu de considrer les sites et rseaux de propagande, de dstabilisation et de manipulations psychologiques individuelles ou de masse , avec le recours des mthodes de traitements numriques d'images, de vidos, et audio. Orientation stratgique de la cybercriminalit Dans une orientation stratgique, la cybercriminalit est perue en tant qu'atteinte la cyberscurit, savoir lattaque des rseaux numriques visant une prise de contrle, une paralysie, voire une destruction des infrastructures vitales des tats et des secteurs d'activit identifis d'importance vitale. Amplification et diversification de la cybercriminalit Les experts s'accordent sur le fait que les activits illicites ou criminelles sont et seront dmultiplies, les conditions de passage l'acte et les processus de ralisation sont dj et seront modifis par lusage des TIC dans divers domaines, usuels ou innovants : transactions financires, vie prive, usurpation didentit, atteintes la rputation, atteintes aux systmes critiques, terrorisme, etc. Les questions mergeantes relvent de la classification des infractions au regard des technologies nouvelles et venir, mais aussi de la comprhension des motivations des auteurs et des commanditaires. Elles auront prendre en compte les relais constitus par des rseaux sociaux peu structurs mais instruments, la prsence d' organisations trs structures, plus ou moins discrtes, agissant au niveau international, et l'ampleur des consquences, au vu du terrorisme, de la guerre de l'information et de la cyber-guerre qui toucherait les infrastructures et systmes socio-conomiques stratgiques, avec des risques de pannes de grande ampleur , entranant l'indisponibilit de rseaux et de systmes entiers. Rfrences :
CE (2001) : Convention sur la cybercriminalit (STE n 181), Budapest, 23/11/01, Conseil de l'Europe. Clusif (2010) : Menaces informatiques et pratiques de scurit en France. dition 2010.

FIC2010 (2010) : Guide pratique du chef dentreprise face au risque numrique version 2010 : risques identifis et solutions proposes en 13 fiches, recommandations, 90 pages. Filiol E., Richard P. (2006) Cybercriminalit. Enqute sur les mafias qui envahissent le Web, Dunod, 212 pages. Guinier D. (1995) : Dveloppement d'une criminalit spcifique lie aux technologies de l'information - en rapport avec l'informatique, les rseaux et les autoroutes lectroniques. Proc. 7me Symposium CITSS, Ottawa, pp. 21-45. Krone, T., 2005. High Tech Crime Brief. Australian Institute of Criminology. Canberra, Australie. ISSN 1832-3413. 2005. Qum ner M. (2008) : Cybermenaces, entreprises et internautes. Economica, 264 pages. Qumner M. Yves Charpenel (2010) : Cybercriminalit, droit pnal appliqu, Economica, 273 pages. PWC, Coopers (2009) : IT Governance Global Status Report. Ros P. (1992) : La criminalit informatique l'horizon 2005 - Analyse prospective, par l'IHESI et les ditions l'Harmattan, 165 pages. Tisserand I. (2000) : Nouvelles populations, nouvelles addictions : lexemple des hackers, Annales de mdecine interne, Masson, vol. 151, pp. B49-B52 Tisserand I. (2002) : Hacking cur : les enfants du numrique, e-dite, Paris, 136 pages http://blog.crimenumerique.fr/2008/10/30/faire-face-nouveaux-defis-delinquance-numerique http://europa.eu/scadplus/leg/fr/lvb/114560.htm http://ftp.jrc.es/EURdoc/JRC58484.pdf http://lesrapports.ladocumentationfrancaise.fr/BRP/044000076/0000.pdf http://re.jrc.ec.europa.eu/refsys/pdf/Snapshots_EUR_2010i.pdf www.aucc.ca/publications/media/2010/banting_postdocs_07_06_f.html www.ccl-cca.ca/CCL/Reports/LessonsInLearning/LinL20100707AcademicDishonesty-2.html www.cio-online.com/contributions/lire-le-traitement -des-risques-humains-en-milieux-professionnelsstrategiques-logique-ou-modernite-en-ssi-101.html www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/ReportsPresentations/2079if09pres_aseger_247cp.pdf www.eea.europa.eu/publications/the-territorial -dimension-of-environmentalsustainability/at_download/file www.enisa.europa.eu/about-enisa/activities/programmes-reports/general-report-2009 www.fedpol.admin.ch/content/dam/data/kriminalitaet/diverse_berichte/cybercrime_sab_200110f.pdf www.huyghe.fr/dyndoc_actu/495a33359efe6.pdf www.interieur.gouv.fr/sections/a_votre_service/votre_securite/internet/cybercriminalite www.nap.edu/openbook.php?record_id=1581&page=283 www.operationspaix.net/sites/politiquessociales.net/IMG/pdf/CP_suivi_tableau_de_bord_pauvrete.pdf www.uscc.gov/researchpapers/2009/NorthropGrumman_PRC_Cyber_Paper_FINAL_Approved Report_16Oct2009.pdf www.voltage.com/pdf/Voltage-Data-Breach-Incident -Analysis.pdf

Place de la cybercriminalit
Il sagit de prsenter les rsultats concernant la place de la cybercriminalit et ses rapports avec d'autres formes de criminalit, au cours de la dcennie 2011-20208. Extension et croissance de la cybercriminalit Si les technologies modernes ont radicalement modifi les modes de vie, les formes classiques de crimes et dlits s'appuieront sur elles en franchissant les frontires criminelles . En effet, les rseaux numriques facilitent le passage lacte avec de nombreux avantages : la discrtion, l'impression d'anonymat, la dmultiplication des infractions, le caractre international, et la fugacit des preuves.
8

La seule utilisation de moyens de communication ou autre ne suffit pas qualifier un fait dlictueux. Par exemple, un message de hameonnage ("phishing") permettra de qualifier l'infraction de fait de cybercriminalit, car le message, en lui-mme, contient la preuve de l'usage d'un faux nom ou d'une fausse qualit, ncessaire la qualification d'escroquerie. En revanche, un rendez-vous fix partir d'un tlphone, fixe ou cellulaire, pour procder une vente illicite ne contient pas la preuve de commission d'infraction directe, mais seulement celle d'un rendez-vous au cours de laquelle une infraction pourrait tre commise.

Selon la question pose Q02 : Quelle sera la place de la cybercriminalit et ses rapports avec les autres formes de crimes et dlits : contrefaons, dlinquance financire et conomique, pdopornographie, trafics de stupfiants et d'tres humains, terrorisme, etc. ?

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 7

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 8

La place de la cybercriminalit sera croissante du fait du dveloppement exponentiel des connexions, de laugmentation des connaissances en la matire, de la culture et de la prsence de technologies et de l'lectronique programmable embarques, ce qui augmente le nombre de cibles potentielles. Par rapport aux autres formes de crimes et de dlits, elle ncessite gnralement moins dinvestissements et peut tre ralise en divers lieux, sans contrainte gographique, en se jouant des frontires. Prpondrance et liens de la cybercriminalit Chacun s'accorde penser que la cybercriminalit occupera une place prpondrante et couvrira le spectre de la criminalit classique. L'argumentation se fonde sur les points communs ou les liens entre la cybercriminalit et les formes classiques de criminalit, et sur des exemples qui montrent limpact des possibilits offertes par les TIC et l'Internet. Du fait de la proximit, de l'apparence d'impunit, et de la potentialit, l'Internet et les TIC favorisent divers crimes et dlits, par exemple : contrefaons, dlinquance conomique, blanchiment, pdopornographie, proxntisme, trafic de stupfiants et d'tres humains, terrorisme, escroqueries, etc. Ces formes, et notamment le crime organis financier et conomique et le blanchiment, seront sans doute de plus en plus intgrs la "cybercriminalit". Le terrorisme pourrait aussi s'appuyer sur la fragilit de certains systmes et infrastructures : aroports, contrles ariens, transports, transactions financires, centrales et distribution d'nergie, centres de donnes et de surveillance, etc., en dveloppant de nouvelles mthodes avec des impacts considrables. Il faut s'attendre voir larrive dune gnration dindividus imprgns de technologie de linformation et de la communication dsirant agir sur le monde tout en restant derrire leur cran. La possibilit doprer en partie ou totalement distance en toute impunit sera une puissante incitation au passage l'acte. Des risques nouveaux apparatront , avec le dveloppement de la bioinformatique et la pose dimplants bio-lectroniques dans le corps humain, qui vont offrir un champ immense dattaques possibles, notamment fondes sur la perturbation distance 9. Le dveloppement de la domotique et celui des objets communicants favoriseront aussi les portes d'entre pour les cybercriminels dans l'espace privatif. Nuances apportes sur la cybercriminalit Pour certains, la cybercriminalit sera dominante , du fait que la majeure partie des gains financiers criminels se raliseront sur les rseaux, au travers de schmas de plus en plus complexes, de systmes de blanchiment difficiles dmanteler, en profitant notamment de difficults juridiques entre les tats et du manque de moyens de lutte mis en uvre. Des experts estiment mme que la cybercriminalit est dj prpondrante. Ainsi, aux Etats-Unis en 2009 pour la premire fois, les transferts frauduleux de fonds immatriels ont dpass les vols physiques dans les agences bancaires. Pour d'autres, la cybercriminalit restera en retrait par rapport la dlinquance financire et conomique sous toutes ses formes. Toutefois, limpact conomique de la cybercriminalit reste difficile estimer et, encore plus, la comparaison avec la dlinquance conomique et le trafic de stupfiants. Rfrences :
Guidre M. (2010) : Les nouveaux terroristes, Editions Autrement, 156 pages.

http://forms.cybersource.com/forms/FraudReport2010NAANETwww2010 http://krebsonsecurity.com/2010/03/page/3/ www.globalsecuritymag.fr/Vigil-nce -Pacemaker -multiples,20091109,13745.html www.interieur.gouv.fr/sections/a_votre_service/statistiques/criminalite/2009 www.mcafee.com/us/local_content/white_papers/cybercrime_20100315_en.pdf

Impact global de la cybercriminalit


Il sagit de prsenter les rsultats concernant l'impact global des volutions et des ruptures technologiques sur la matrise ou, au contraire, sur la monte de la cybercriminalit , au cours 10 de la dcennie 2011-2020 . Perception de l'impact global de la cybercriminalit L'impact global reste difficile percevoir, alors qu'il existe une monte en puissance de la matrise des technologies de linformation et de l'exploitation des failles par les cybercriminels, un cart entre tats de droit et pays corrompus, et un paradoxe li aux volutions et ruptures technologiques. Il est toujours utile de rappeler que la technologie est neutre. En revanche, l'usage qui en est fait sera qualifi de nfaste ou au contraire, de positif. C'est en particulier le cas de la cryptographie qui permet de scuriser les transactions et les changes de donnes, mais aussi, d'assurer la confidentialit des communications couvrant des activits illgales et l'tablissement de preuves. Les nouvelles technologies sont rarement matrises et pas totalement abouties, et utilises pour le bien et le mal, ce que montre l'histoire. Les dix annes venir relvent de la mobilit, avec des exigences de disponibilit, de communication en temps rel, de connectivit, et davantage de dpendance des quipements et de risque pour lidentit numrique. Cette dcennie sera aussi celle des systmes de supervision des automates et ouvrira de nouveaux risques. Evolutions d'impact ngatif au regard de la cybercriminalit Les volutions prvues, susceptibles d'avoir un impact ngatif sur la cybercriminalit, sont l'effacement de la frontire entre les sphres professionnelle et prive, la difficult de localiser les informations de lentreprise et les applications Web avec le "cloud computing", les codes malveillants furtifs cibls, et plus gnralement l'usage massif des nouvelles technologies, notamment mobiles et sans fil, et l'exposition sans prcau tion l'ingnierie sociale, aux rseaux sociaux, aux tlchargements par des moyens mobiles moins srs, etc. Le caractre volatile des donnes de preuve et les difficults de remonte aux sources des infractions, sans moyens lgaux offensifs, doivent tre souligns car les cybercriminels s'adaptent aussi aux nouvelles technologies. D'une faon gnrale, l'anonymat sur l'Internet et l'tendue et la profondeur mondiale des rseaux favorisent l'impunit des dlinquants, et le "cloud computing" rendront plu s difficile la recherche et la saisie de preuves. Les groupes criminels ont aussi les moyens financiers de sattacher des services de R&D pour dvelopper des outils facilitant les attaques ou la commission des actes dlictueux ou criminels, entranant une forme de professionnalisation.
10

Comme la modification des paramtres de gestion de "pacemakers" ou d'autres implants vitaux .

Selon la question pose Q03 : Quel sera l'impact global des volutions et ruptures technologiques : informatique en nuages et virtualit, systmes mobiles, cryptologie, stganographie, codes malveillants, etc., sur la matrise ou au contraire la monte de ce phnomne ?

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 9

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 10

Evolutions d'impact positif au regard de la cybercriminalit A loppos, des mesures de scurit fondes sur ces technologies pourraient avoir un impact positif. La scurit est au centre du problme et devra s'appuyer sur des politiques et la stricte application de mesures. Elle sera un dfi majeur avec le "cloud computing", du fait de la complexit des lieux de stockage des donnes et de leurs diverses juridictions, avec des risques majeurs lis la gouvernance et la territorialit. Le niveau de qualit effective de la scurit sera un facteur-cl dacceptation de ces nouveaux services. Rfrences :
Guinier D. (2010) : L'informatique dmatrialise en nuages - Ontologie et scurit du "cloud computing". Expertises, n 351, octobre, pp. 335-344 www.gartner.com/it/page.jsp?id=1422314 www.klb-group.com/fr/upload/larticle_du_mois/liens/cost_killing__mai_2010.pdf

1. LES MENACES
1.1. Les menaces mergentes : cibles et formes attendues
Il sagit de prsenter les rsultats de ltude concernant les menaces mergentes et les nouvelles formes attendues, ainsi que leur niveau de sophistication, au cours de la dcennie 11 2011-2020 . Concernant les cibles attendues Les menaces mergentes porteront non seulement sur les transactions et les applications en ligne, -avec maintenant les jeux et les paris d'argent-, mais aussi sur les systmes de commande industriels, robotiques, domotiques et embarqus, avec le dveloppement de la connectivit l'Internet et la dpendance de plus en plus forte l'outil numrique. Les systmes SCADA12 de tlsurveillance, de contrle distant et de tlgestion technique en temps rel, et les systmes satellitaires pourraient tre particulirement cibls. Les services la demande du "cloud computing" favoriseront par ailleurs des programmes malveillants abusant les utilisateurs. Il est probable que les nouvelles menaces visent des technologies pas forcment novatrices, mais en phase ou en attente de dploiement massif. Afin de diminuer l'impact financier, les dlais d'installation sont diminu s et donc le temps consacr la scurit rduit sa plus simple expression. Ds lors des attaques auparavant envisageables mais non ralises par manque d'intrt financier, deviennent lucratives sinon significatives par leur effet de masse. Il est cit comme illustration les appels en nombre des numros surtaxs et la fraude aux 13 centraux tlphoniques . Cette exploitation n'est cependant sophistique que dans son montage, lequel ncessite la gnration d'appels en nombre dans un ou plusieurs pays, et la cration d'une structure adquate dans un paradis fiscal pour disposer d es sommes 14 rsultantes . Il s'agira enfin d'attaques menes l'encontre d'infrastructures critiques et de services stratgiques financiers, socio-conomiques, etc., avec le recours des relais vulnrables ou des groupes actifs, pour dsorganiser et paralyser des systmes, visant le black-out des communications ou de la distribution d'nergie, en particulier en cas de conflits. Concernant les formes attendues Toute innovation technique apporte de nouvelles vulnrabilits , du fait que les produits comportent souvent des erreurs, de la conception l'exploitation, et la nouveaut entrane
11

Selon la question pose Q11 : Quelles sont les menaces mergentes et les nouvelles formes attendues et leur niveau de sophistication ? 12 Pour Supervisory Control And Data Acquisition. Il s'agit notamment de la tlsurveillance et de la tlgestion technique des btiments et des installations : climatisation, chauffage, alarme, clairage, accs, etc. 13 Par exemple, les centraux de type PABX : Cette technologie permet de crer autant de ministandards que de postes configurs. Chacun dispose de la fonction de renvoi d'appels configurable distance. Mais, par manque de temps, le mot de passe protgeant la configuration n'est que rarement chang. Des pirates font des essais sur des listes de numros de tlphone et lorsqu'ils dtectent une entreprise quipe, ils configurent un renvoi et gnrent des appels surtaxs en masse. 14 Avec parfois l'intermdiaire de "mules" pour percevoir et retransmettre ces sommes, moyennant une promesse d'une rmunration.

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 11

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 12

souvent un dtournement de finalit, qui devient son tour une source de nouvelles potentialits de malveillan ce. Lvolution des rseaux sociaux, conforte par le got croissant des utilisateurs pour la communication lectronique, ne manquera donc pas de gnrer des menaces l'encontre des personnes, mais aussi des entreprises, des organisations publiques et des tats. Les possibilits de chantage et d 'extorsion15 envers les entreprises et les services des tats pourraient utiliser notamment des rseaux de discrditation, -notamment en combinant par exemple les potentialits de WikiLeaks et de Facebook-. Se dvelopperont indubitablement les escroqueries et les fraudes avec usurpations et vols didentit numrique et de coordonnes bancaires, l'utilisation frauduleuse de donnes personnelles, la violation de la vie prive, les attaques base dingnierie sociale, etc. Le risque bioinformatique , avec la rcupration de donnes personnelles dordre mdical et surtout l'atteinte leur intgrit dans un but criminel, est aussi prendre en compte. Concernant les causes et nuances associes D'un ct, le niveau de complexit de la menace ne sera pas directement fonction du niveau de complexit de la technologie. De l'autre, il faut s'attendre des innovations et la sophistication des menaces, pour reprer et exploiter au mieux les failles nouvelles ou non corriges : rseaux non filaires, applications Web, etc., pour le vol massif de donnes, contrer les mesures en place, et tromper la vigilance. En outre, les mthodes d'ingnierie sociale seront plus subtiles, en ciblant les utilisateurs de faon personnalise. Pour certains experts, cest laugmentation du nombre doccurrences des diffrentes menaces qui risque de poser un problme majeur, avec les outils et les territoires de nondroit, et la dmultipl ication d'infractions certaine mineures mais qui chappent aux moyens judiciaires. Pour d'autres encore, c'est le renforcement des menaces de dtournement dinformations, dans un contexte de crise, voire de guerre conomique, et l'exacerbation de la concurrence entre les entreprises, au niveau mondial mais aussi local. Rfrences :
Ladi A. (2010) : Les tats en guerre conomique, Seuil. Metzger M. (2010) : Letting the Air out of tire pressure monitoring systems, Confrence Defcon. Ros P., Loitier P., Guichardaz P. (1998) : Linfoguerre, stratgie de contre-intelligence conomique pour les entreprises, Dunod. http://blog.crimenumerique.fr/ http://laurentgentil.wordpress.com/ http://maghrebinfo.actu-monde.com/archives/article7622.html www.enisa.europa.eu www.forrester.com ; The value of Corporate Secrets, Forrester Research, mars 2010. www.gao.gov/new.items/d07737.pdf www.idtheft.gov/reports/IDTReport2008.pdf www.infoguerre.fr www.lemondeinformatique.fr/actualites/lire-motorola-poursuit-huawei-pour-espionnage-industriel31269.html www.mcafee.com/us/local_content/reports/7985rpt_labs_threat-predict_0110_fr_fnl_lores.pdf

1.2. Les menaces envers les organismes


Il sagit de prsenter les rsultats de ltude concernant les menaces envers les organismes publics et privs, au cours de la dcennie 2011-2020 16. Pour cette question, il est prsent une synthse qualitative des citations ; en prcisant que les menaces dpendent du secteur d'activit de l'entreprise, du type de collectivit, et de la nature de l'administration, qui sont concerns. Concernant les menaces les plus graves Les trois menaces les plus cites sont communes aux entreprises, a ux collectivits et aux administrations. Il s'agit de :

l'indisponibilit : dni de service, sabotage, blocage, paralysie, l'atteinte aux donnes : stratgiques, personnelles, confidentielles, sensibles, l'atteinte l'image : dsinformation, diffamation, compromission.
Du point de vue des sciences cognitives et sociales, il est soulign les difficults de gestion des crises pouvant entraner la paralysie partielle ou totale des rseaux et des systmes dinformation dont dpendent les activits critiques et les besoins majeurs, alors que la dpendance envers ces systmes est bien relle , mais peu prise en compte. Les tableaux suivants prsentent de faon dcroissante le nombre de citation s au regard des menaces correspondantes.

Nombre
9 8 7 5 4 3 2 2 1 1

Menaces les plus graves cites concernant les entreprises


Dni de service / blocage / paralysie / indisponibilit Perte et vol de donnes stratgiques / concurrence dloyale Dsinformation / diffamation / atteinte l'image Intrusions / fraudes conomiques / dtournement de fonds Cyber-extorsion / demande de ranon Vol de donnes personnelles gres par l'entreprise Menaces sur les infrastructures vitales Propagation de codes malicieux par rseaux sociaux / navigation Web Abus ou dtournement d'usage Falsification de documents

Nombre
8 7 6 3 3 3 2 1 1

Menaces les plus graves cites concernant les collectivits


Perte et vol de donnes personnelles et confidentielles gres Dsinformation / actions de nature politique / atteinte l'image Dni de service / blocage / paralysie / indisponibilit Fraudes / dtournement de fonds Menaces sur les installations techniques / de scurit / de surveillance Cyber-extorsion / demande de ranon / chantage Sabotage / menaces sur les infrastructures vitales Propagation de codes malicieux par rseaux sociaux / navigation Web Falsification de documents / atteinte intgrit d'informations nominatives

16

Selon la question pose Q12 : Quelles seront les menaces les plus graves qu'au ront affronter les organismes : entreprises, collectivits, administrations, etc. ? 3 menaces par catgorie d'organisme.
15

"Racket" ou "taxage".

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 13

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 14

Nombre
9 7 4 3 3 3 2 2 1

Menaces les plus graves cites concernant les administrations


Perte et vol de donnes ou interception ou accs des donnes sensibles Dni de service / blocage / attaque de sites e-administration Compromission de personnes / atteinte l'image Cyber-extorsion / demande de ranon : cyber-terrorisme Menaces sur la scurit / l'identit des personnes Fraude notamment sur les documents officiels Atteinte lintgrit des donnes / falsification de documents Menaces sur les infrastructures vitales Propagation de codes malicieux par rseaux sociaux / navigation Web

Nombre
8 6 5 4 2

Menaces l'encontre des informations personnelles


Vol / usurpation d'identit numrique / donnes RFID Intrusions / vol / utilisation frauduleuse des donnes personnelles Vol massifs de coordonnes et donnes bancaires / financires / cartes Atteinte la vie prive / dtournements de moyens / golocalisation Chantage / divulgation dinformations compromettantes

Rfrences :
Clusif (2009) : Panorama cybercriminalit 2009 ; "Rseaux sociaux : menaces, opportunits et convergence", "Web 2.0, le cinquime pouvoir?" Desgens-Pasanau G., Freyssinet E. (2009) : L'identit l're numrique, Dalloz. Katenbach L, Joux A., Les nouvelles frontires du Net : qui se cache derrire Internet ?, First Socit, 2010, p.227-255. Pinte J.-P. (2010) : Pour protger notre vie prive, Revue Dfense n 14 spcial Cybercriminalits, menaces et ripostes, p.38-39, Sept-Oct Pinte J.-P. (2010) : Grer son e-rputation sur le Net, Revue trimestrielle de la Gendarmerie Nationale, p.35-40. http://213.139.102.176/gendarmerie/content/download/179227/1532551/file/p3540%20Dossier%20Net%20PINTE.pdf www.huffingtonpost.com/richard-barrington/foreclosure-documentation_b_774154.html www.lefigaro.fr/hightech/2006/09/26/01007-20060926ARTWWW90414internet_en_le_futur_trouble.php

Rfrences :
Clusif (2010) : Menaces informatiques et pratiques de scurit en France. Monnet B, Vry P, (2010) : Les nouveaux pirates de lentreprise, Mafias et terrorisme, CNRS Editions, 250 pages. Pons N. (2006) : Cols blancs et mains sales, Odile Jacob. Pierrat J. (2008) : Mafias gangs et cartels : la criminalit internationale en France, Denol. http://datalossdb.org/ http://securityblog.verizonbusiness.com/category/2010dbir/ http://solutions-logiciels.com/actualites.php?titre=La-securite-des-systemes-SCADA-de-plus-en-plusvulnerables&actu=4715 www.lecercle.biz www.les-assises-de-la-securite.com ; livres bleus 2006-2010 et annexes

1.3. Les menaces envers les personnes


Il sagit de prsenter les rsultats de ltude concernant les menaces envers les biens et donnes des personnes, au cours de la dcennie 2011-202017. Pour cette question, il est prsent une synthse qualitative des citations ; en prcisant que les menaces dpendent de l'usage gnralis en prsence de vulnrabilits. Il est soulign que ces menaces devraient cro tre du fait : de l'existence et du dveloppement de commerces clandestins prospres, des faiblesses de scurit, notamment au niveau des transactions, des bases de donnes, des moyens informatiques personnels, etc., de l'usage des moyens mobiles, en particulier de "smartphones", et du paiement via l'Internet, qui se gnralisent. Les tableaux suivants prsentent de faon dcroissante le nombre de citations au regard des menaces correspondantes.

1.4. Les menaces envers les proprits de la scurit


Il sagit de prsenter les rsultats de ltude concernant les menaces au regard des proprits essentielles de la scurit, au cours de la dcennie 2011-202018. Pour cela, les quatre proprits fondamentales de la scurit (CID-T) et leurs dpendances mritent d'tre dfinies pralablement, comme les menaces et les entraves aux informations 19 et aux systmes . Ces dfinitions sont synthtises comme suit :
Proprit emblmatique de maintien d'un secret, avec accs aux seules entits autorises. Les menaces relvent de l'accs illicite ou de l'interception, de la divulgation, de l'enlvement ou de la perte. Les entraves concernent l'accs des informations sensibles ou classifies, par des tiers non autoriss, ou la divulgation volontaire ou accidentelle. Dpendance avec l'intgrit (I).

Confidentialit C

Nombre
6 2 1

Menaces l'encontre des biens personnels


Escroqueries / dtournements Vol des lments mobiles : GPS, tlphones, " smartphones", etc. Intrusions physiques / cambriolages , lis aux systmes d'alarme et domotiques

18

17

Selon la question pose Q13 : Quelle sera l'volution des menaces l'encontre des biens et informations personnels.

Selon la question pose Q14 : Quelle sera l'volution de la rpartition des menaces l'encontre de la confidentialit, de l'intgrit, de la disponibilit et de l'imputabilit ? informations et systmes. 19 Rappelons que le terme "objet" s'applique aux informations et aux systmes, et que par ailleurs : les objets sensibles relvent de la confidentialit et de l'intgrit (ex. Donnes personnelles, classifies, de recherche et dveloppement, etc.) ; les objets vitaux relvent de la disponibilit et de l'intgrit (ex. Systmes de contrle, systmes et donnes de commande, etc.). En outre, la qualification de : "sensible" ou "vital" est prfrable aux termes plus quivoques : "stratgique" ou "critique". Ces quatre proprits (CID-T) sont essentielles, et il faut souligner les dpendances de trois d'entre elles vis--vis de l'intgrit qui apparat comme fondamentale.

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 15

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 16

Intgrit I

Proprit emblmatique de maintien des donnes et des composants sans corruption, dans l'espace et le temps. Les menaces relvent essentiellement de la modification. Les entraves concernent la modification, par des tiers non autoriss, ou suite un incident, ou des erreurs commises par une personne autorise. Dpendance avec la confidentialit (C).

Concernant la disponibilit Une diminution des causes accidentelles est possible, contrebalance par une accentuation de la malveillance, aboutissant malgr tout une aggravation de compromission de la disponibilit. En fait, la rptition croissante d'attaques l'encontre des serveurs et des infrastructures, et des dnis de service, tendent montrer que la disponibilit sera de plus en plus impacte, malgr la rduction des risques avec la redondance, et notamment le recours au "cloud computing". Concernant limputabilit Les causes accidentelles devraient restes stables malgr lattention accorde la sauvegarde des traces sous la pression croissante de la rglementation, mais les causes malveillantes devraient s'accentuer, dans un contexte dattaques de plus en plus sophistiques, et de tentatives de dissimulation des traces. Les logiques commerciales sont souvent opposes aux besoins de traabilit et de conservation des traces. La cybercriminalit de proximit (notamment interne) pourrait augmenter la menace, mais de faon secondaire. Une minorit d'experts juge, qu'en raison des progrs de la scurit et de la comptence des enquteurs et juges spcialiss, la proccupation premire des criminels pourrait tre de compromettre limputabilit. Rfrences :
Clusif (2010) : Menaces informatiques et pratiques de scurit en France, rapport, 102 pages. http://news.netcraft.com/archives/2010/04/15/april_2010_web_server_survey.html www.huyghe.fr/actu_747.htm www.cloudsecurityalliance.org/ www.arbornetworks.com www.ponemon.org/research-studies-white-papers www.cert.org/ www.memoireonline.com/04/09/2033/m_La-Cybercriminalite-nouveaux-enjeux-de-la-protection-desdonnees3.html

Disponibilit D

Proprit emblmatique de bonne dlivrance dans les conditions dfinies d'horaires, de dlais et de performance. Les menaces relvent de la perturbation ou de l'interruption, de la destruction, de l'enlvement ou de la perte. Les entraves concernent l'accessibilit aux donnes et la continuit des services en disposant des ressources suffisantes, par des personnes autorises. Dpendance avec l'intgrit (I). Proprit complmentaire attache au suivi des oprations ou de fonctions ralises, sans rpudiation possible. Les menaces relvent de la modification, de la destruction, de l'enlvement ou de la perte. Les entraves concernent l'accs un systme de contrle, mais aussi les manipulations non autoriss ou accidentelles, sur celui-ci ou sur des donnes de preuve. Dpendances avec l'intgrit (I) et la disponibilit (D).

ImpuTabilit T

Concernant l'ensemble des proprits Les menaces tiennent notamment au durcissement de l'environnement concurrentiel et au profit tir d'informations sensibles, mais aussi aux difficults de contrle des informations lies au nomadisme et au "cloud computing" par l'exposition des donnes gnres, en transit, et stockes l'extrieur. Globalement, pour certains experts, la progression touchera l'ensemble des proprits sans distinction. Pour d'autres , la confidentialit sera la proprit la plus menace car elle comprend les objets les plus sensibles. La disponibilit sera galement trs touche par des attaques distribues, des arrts de services, ou du sabotage d'infrastructures, sur des cibles vitales. Pour une minorit, la proccupation des criminels sera limputabilit. Concernant la confidentialit Une forte progression des menaces est probable, notamment avec une recrudescence de la malveillance. On peut craindre en effet un intrt toujours croissant lgard des donnes personnelles et professionnelles, trs vulnrables en termes de confidentialit et dintgrit. Concernant lintgrit L'amplification des menaces relevant de la malveillance avec une dominante immatrielle est plausible, et les causes accidentelles ou dues des erreurs humaines devraient se stabiliser. Il ressort que l'attaquant prendra avantage des fautes de ses victimes potentielles pour commettre une intrusion distance, installer un code malveillant compromettant ainsi l'intgrit d'autres fins, notamment dans le but de collecter des informations utiles.

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 17

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 18

2. LES ATTEINTES
2.1. La rpartition des atteintes
Il sagit de prsenter les rsultats de ltude concernant la rpartition des atteintes tant en nombre quen gravit, au vu des infractions cits, au cours de la dcennie 2011-202020. Une mesure prcise de la rpartition des atteintes, en nombre comme en gravit, est trs difficile, alors qu il est dj dlicat de prvoir lvolution de la criminalit classique gnrale. L'existence et la pertinence d'outils pour mesurer ces volu tions demeurent un problme que plusieurs dmarches tentent de rsoudre avec le partage au sein de la profession dindicateurs de scurit appropris et llaboration de documents dtats de lart 21 associs. Par ailleurs, les enqutes de victimation ne son t pas toujours satisfaisantes au regard de la perception des risques par les personnes rpondant aux questions. Cependant, et d'une faon globale, il est prvu une augmentation des atteintes d u fait dun fort accroissement de la connectivit des particuliers, des entreprises et des administrations. Les tendances probables suivantes d'atteintes ont t identifies : Concernant les atteintes lidentit lectronique Lusurpation didentit lectronique, rsultant dactes dinterception et de vol de donnes 22 pralables, se dveloppera, notamment du fait de l'ingnierie sociale maintenant entre dans la cybercriminalit avec des outils logiciels malveillants et des procds performants associs aux phnomnes de "phishing" et "spamming". Les in terceptions de donnes personnelles partir des systmes des particuliers, des entreprises, des collectivits, etc., vont continuer s'accrotre dans le temps, au vu d'une technicit qui, elle aussi, est en progression, et enfin des buts lucratifs ou autres viss. Concernant les atteintes aux mineurs La pdopornographie devrait rester au mme niveau en ce qui concerne les actes physiques concomitants. Cette forme de criminalit sa ppuie sur la "matire humaine", avec des enfants victimes dactes pdophiles ou eux-mmes appels participer la ralisation d'infractions. Elle demeure toutefois risque pour les criminels, au vu de la rpression. Ce qui voluera dans ce domaine, c'est surtout la manire dont les changes d'images et de vidos seffectueront, avec plus de disponibilit et des flux discrets conduisant une banalisation des actes ; les pdopornographes arguant trs souvent du fait qu'ils ne commettraient aucun acte rprhensible, en se considrant seulement comme de simples "voyeurs". Concernant les atteintes aux infrastructures Les infrastructures critiques seront les cibles d'un cyberterrorisme aux motivations varies. Les rseaux de distribution dnergie, de transports et de communication devraient connatre
20

des attaques qui auront pour objectif la paralysie dune nation par privation de services vitaux. De telles attaques pourraient causer des crises sans prcdent plusieurs niveaux : conomique, scurit, sant, hygine, paix civile, etc. En outre, les "hackers" et autres cybercriminels, voire des tats pourraient sen prendre de plus en plus leurs opposants. Il s'agira notamment de chercher atteindre des sites d'information, avec des attaques de plus en plus nombreuses l'encontre, soit de certains tats, soit de groupes de rsistance (ex : dissidents tibtains en exil). Concernant les atteintes la rputation Latteinte rputation nelle23 devrait tre croissante, en gravit essentiellement, au point de devenir une cause significative, voire dfinitive , datteinte limage de lentreprise o u de l'individu. Concernant les atteintes la proprit intellectuelle Le vol de proprit intellectuelle et les diffrentes formes de contrefaon prendront une dimension fondamentale, en nombre surtout, pour certains secteurs dactivit (ex. R&D, innovation, sinon forte technicit). La proprit intellectuelle ne pourra jamais tre rellement respecte et protge; outre les uvres artistiques, de nombreux documents mis en ligne sont plagis allgrement par d'autres internautes. Concernant les atteintes aux biens Les escroqueries " la nigriane", reposant sur un appel la charit, sur l'appt du gain et sur des rencontres hypothtiques, en provenance de certains pays 24 et destination des pays plus dvelopps, seront renforces par une monte en puissance du taux de pntration dInternet et facilites par la faiblesse des rseaux existants. Ceci vient complter l es fraudes aux moyens de paiement, suite aux vols et l'exploitation des identifiants bancaires .

2.2. Les facteurs aggravants


Il sagit de prsenter les rsultats de lanalyse consacre aux diffrents facteurs aggravants dans la commission des infractions cites, au cours de la dcennie 2011-202025. Les facteurs aggravants principaux suivants ont t identifis : Concernant la mobilit et la virtualisation La mobilit et en particulier le nomadisme impliquent naturellement une plus grande facilit vhiculer les codes malveillants et rcuprer des donnes sensibles. Les systmes dinformation se fragilisent par la gnralisation des accs distants et le stockage local de

23

Selon la question pose Q21: Quelle sera l'volution de la rpartition des atteintes en nombre et en gravit au vu des infractions : fraude, interception, vol de donnes et de proprit intellectuelle, usurpation d'identit, pdopornographie, e-rputation, etc. ? en distinguant les individus et les organismes publics et privs ; prciser notamment si les atteintes aux infrastructures critiques : tlcom s, rseaux d'nergie, etc. peuvent devenir un risque majeur ? 21 Telles celles qui sont ralises en France annuellement par le Clusif. 22 De l'anglais "Social Engineering".

Ou "e-reputation", concerne notamment l'atteinte l'image de personnes connues, d'institutions ou d'autres organismes publics ou privs. 24 En particulier des pays africains francophones pour les Franais. Il s'agit de soutirer des sommes importantes des personnes crdules dnommes "mugus" ou "mougous", par les escrocs, et trs souvent par l'intermdiaire complaisant d'un bureau de la Western Union associ au versement d'un pourcentage ou d'une commission l'agent. Tandis que le phnomne se dveloppe, les sommes en jeu sont suffisantes pour assurer un bon niveau de vie toute une f amille, voire d'un quartier, et parfois plus, et disposer ainsi de protections. 25 Selon la question pose Q22 : Quels seront les facteurs aggravants : dpendance, crises, mobilit et nomadisme, dispersion en "nuages", etc. ?

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 19

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 20

fichiers tlchargs, plus sensibles certaines menaces telles que la perte ou le vol26. Par ailleurs, avec les systmes en nuages, les entreprises comme les particuliers sont en mesure de perdre la vision physique de leurs donnes, voire l'accs. Concernant les crises et les ingalits sociales Une crise rend les utilisateurs moins attentifs et augmente leur crdulit vis--vis des escrocs toujours plus imaginatifs. Les crises conomiques et sociales favoriseront la cybercriminalit, car elles permettront la croissance du nombre d'auteurs en externe, mais galement parmi les collaborateurs des entreprises en mal de reconnaissance, et celle des actes, du fait d'un dtournement d'attention des entreprises27. Les crises facilitent le recrutement par les diffrents groupes criminels de bons informaticiens, attirs par lappt du gain. Un foss de plus en plus profond risque donc de se creuser entre ceux qui ont accs ces moyens de communication, l'information et de nouvelles formes de socialisation et ceux qui en sont exclus. Par ailleurs, la perte des repres sociaux ou moraux peut rendre les individus plus vulnrables des sollicitations facilites par l'Internet, ce qui favoriserait l'essor des entreprises sectaires. Enfin, certaines annonces dorganisations28 mdiatises pourront conduire des actes de rtorsion, par "boycott", dni de service, etc., conus comme justifis et citoyens, avec toutes les chances dtre suivies deffets divers, mais pas toujours matriss. Concernant l'volution des systmes dinformation La manire dont semble voluer loffre technologique, notamment au travers de la multiplication des interfaces mobiles , -avec les "tlphones intelligents", les tablettes, l'informatique embarque et connecte tel ce qui apparat dans les automobiles, etc. -, et de la virtualisation des systmes de stockage , devrait se traduire par une aggravation de linscurit dans le cyberespace. Ceci en raison de la trs faible mise en uvre darchitectures scurises. Il est vu aussi que les architectures en nuages de type "cloud computing" estompent les frontires relles et numriques, au point o on ne sait plus o sont stockes les donnes, qui les gre, qui les utilis e, etc. De plus, l'offre commerciale lie aux systmes de tlgestion SCADA 29, destins la tlsurveillance et l'acquisition de donnes, sest dplace vers des quipements qui utilisent des technologies, protocoles et systmes d'exploitation identiques ceux du grand public : TCP/IP, Ethernet, systmes dexploitation, etc., ce qui accrot leur vulnrabilit . Aussi, l a complexit du rseau mondial fait que les attaques contre les rseaux critiques peuvent tre dmultiplies et disperses. Concernant la dpendance lgard des technologies Selon lenqute 2010 du Clusif, tous secteurs confondus et quelle que soit leur taille, 73% des entreprises jugent lourde de consquences une indisponibilit de moins de 24h de leurs outils informatiques. La dpendance lgard des systmes dinformation est dj un facteur vulnrant qui se renforcera, avec le dveloppement du "cloud computing", de la virtualisation et de la mobilit. Les particuliers, les administrations, mais galement les entreprises ne prennent que rarement en compte le risque dcoulant de l'interconnexion de leurs systmes. Les systmes de secours permettant de travailler en local suite des attaques sont rares, voire inexistants ou encore inefficaces face aux catastrophes. L'ensemble des services privs ou publics : Trsor Public, mairies, hpitaux, transports en commun, etc., pourraient
En particulier, si les donnes sont sur des dispositifs portables : "notebooks", "smartphones", cls mmoire, etc. 27 L'accroissement du recours la sous-traitance et "l'outsourcing" l'tranger, essentiellement pour des raisons conomiques, est prompt des risques de perte de comptences et de matrise. 28 Anonymous, Greenpeace, Wikileaks, etc. 29 Supervisory control and data acquisition.
26

tre entravs ou stopps dans le but de causer de graves troubles la sant, la scurit et lordre public. La dpendance de plus en plus forte des entreprises, le manque de diversit et l'hypercriticit des systmes interconnects, mais aussi la complexit de prise en compte de la scurit au niveau appropri des services "en nuages", en particulier "offshore" , et la concentration des donnes dans des mga-centres, seront des facteurs aggravants. Concernant la banalisation de la montique La banalisation de lusage des monnaies virtuelles et/ou lectroniques : Ces monnaies sont subdivises en deux catgories : les monnaies de type "confiance" et les monnaies de type "mtaux prcieux". La premire a pour base la confiance entre lacqureur et le vendeur. Elle na pas de cours lgal et na de valeur que pour les individus et les entreprises qui lutilisent (ex. : Webmoney "WMZ", et UKASH). La seconde, qui a comme garantie des mtaux prcieux, se rfre la valeur de lor pour tablir le taux de conversion la monnaie lectronique (ex : Egold et Pecunix). Une fois convertis, les fonds et le compte sont souvent impossibles retracer. De plus en plus couramment utilises, les cybercriminels vont donc de plus en plus chercher sen emparer. les victimes ayant le plus grand mal justifier leur prjudice. Les rseaux criminels sen serviront galement pour masquer leurs transactions ou blanchir le revenu de leurs activits. Ils vont aussi sen servir pour eux-mmes. Parmi les monnaies lectroniques cites ci-dessus, les criminels choisissent alors celles qui leurs garantissent le plus grand anonymat et plus faible traabilit. Sur les sites Internet et les forums quils frquentent, e-gold, Webmoney et Western Union sont souvent privilgis. En France, la diffrence des notaires ou des banques agres par la commission bancaire, ils ne sont pas soumis mettre des dclarations de soupon TRACFIN30 en cas de suspicion ou au-dessus dune certaine somme. Concernant la pntration des quipements dans notre quotidien La disparition progressive de la frontire entre la vie prive et la vie professionnelle avec l'usage d'quipements numriques domestiques pour exercer une activit professionnelle 31 entranera des failles lies l'htrognit des quipements , tandis que l'accroissement du nombre d'appareils connects reprsente aussi des portes ouvertes sur l'intimit du domicile, et des opportunits pour les cybercriminels. Rfrences :
www.clusif.asso.fr www.ponemon.org , "Business Risk of a Lost Laptop", Ponemon Institute, avril 2009

30 31

Pour Traitement du Renseignement et Action contre les Circuits Financiers clandestins. Associ au concept connu sous le non de BYOD, pour "Bring Your Own Devices".

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 21

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 22

2.3. Les buts prpondrants recherchs


Il sagit de prsenter les rsultats de lanalyse consacre aux buts prpondrants recherchs dans la commission des infractions cites, au cours de la dcennie 2011-202032. Concernant la recherche de profits Le premier but de la criminalit n'a jamais fondament alement chang : il s'agit de maximiser les profits financiers en minimisant les risques, analyss de son propre point de vue. C'est ce qui rassemble toutes les communauts criminelles quelles que soient leurs motivations initiales et leurs zones gographiques daction. Les atteintes la vie prive ne sont qu'un moyen parmi d'autres pour arriver ce rsultat. Les tentatives de dsorganisation ou de dstabilisation, si elles peuvent tre perues dans un premier temps comme des dmarches idologiques, sont souvent lies un enjeu financier. Du fait d'une concurrence de plus en plus exacerbe, des actions de perturbation s'intensifieront l'gard des entreprises. Les attaquants poursuivront un gain de comptitivit par des tentatives rgulires et massives de pntration et de pillage de la proprit intellectuelle parfois appuyes au niveau tatique. Concernant la recherche du pouvoir Le second but sera certainement la recherche du pouvoir , par le contrle ou la destruction de l'information . En effet, si lappt du gain reste lun des buts prioritaires des cyber dlinquants, des actions de dstabilisation des centres vitaux devraient aussi se dvelopper durant les prochaines annes. En fait, le recours aux rseaux numriques est une stratgie qui ncessite peu d'investissements, notamment pour des pays mergents qui rencontrent de grandes difficults conomiques. Dans une socit o l'information est une arme, la recherche, la dtention et la matrise de cette dernire constitue un pouvoir vident pesant jusqu'au niveau des tats. Il faudra galement s'attendre quelques actions spectaculaires visant des ressources et des infrastructures relevant de motifs idologiques. Les atteintes la vie prive se poursuivront de faon disposer et exploiter des donnes personnelles. Ces intrusions auront pour objectif final la recherche d'un intrt financier, avec les donnes financires, bancaires, publicitaires, ou la recherche du pouvoir, avec les rseaux sociaux, le recrutement par des entreprises terroristes, etc. Il est aussi considr quavec lmergence de divers marchs de services cybercriminels, un secteur commercial concurrentiel se mette en place, avec des acteurs criminels divers quant leurs motivations, leur origine gographique et leurs capacits organisationnelles et techniques, qui chercheront atteindre leurs buts criminels, quels quils soient, en profitant des opportunits du cyberespace. Rfrences :
Verizon (2011 : 2010 Data Breach Investigations report, Verizon/US Secret Services

2.4. La possibilit de compromission des tat s


Il sagit de prsenter les rsultats de lanalyse relative possible remise en cause de la stabilit des tats du fait des comportements cits, au cours de la dcennie 2011-202033. Les avis sont plutt partags sur cette question, alors que les tats y sont attentifs, si on en juge par la mise en place de dispositifs de prvention et de dtection, l'instar des tatsUnis, -avec le programme "Perfect Citizen" destin la surveillance des infrastructures juges critiques pour la scurit nationale-, et de la Suisse, -au vu du rapport annuel du Service de renseignement de la Confdration (SRC)-. Concernant la fragilit des tats Le rapprochement entre cybercriminels, tats voyous et entits non -tatiques transnationales semble se mettre en marche. Les rumeurs dattaques informatiques menes ou encourages par des rgimes nationalistes, corrompus ou autoritaires se font de plus en plus prcises. Alors que le concept de cyberguerre nest plus rserv la science -fiction, il nest pas improbable que des rgimes instables, des tats en rivalit et des mouvements terroristes ou radicaux , -comme l'co-terrorisme-, fassent appel des procds utiliss en cybercriminalit. Aprs larme nuclaire, larme cybercriminelle apparat redoutable et de surcrot "propre", avec peu datteintes directes des vies humaines. La stabilit des tats pourrait trs certainement tre compromise et ce serait sans doute le but recherch dans le cas dattaques massives diriges contre des infrastructures vitales et les rseaux ncessaires au bon fonctionnement de lactivit conomique et sociale dun pays. Des dsinformations concertes, ou orchestres, pourraient ainsi parvenir une dstabilisation sociopolitique ou une rtorsion par le boycott conomique ou commercial d'un pays. Dores et dj, les tats europens prennent ce genre de menaces au srieux et simulent des incidents graves afin dobserver, coordonner et amliorer la mise en uvre de contre-mesures entre toutes les structures nationales afin de rduire limpact dune cyberattaque denvergure voire tenter de la rsoudre et de revenir un tat stable. Lefficacit des moyens de raction et de coordination des tats industrialiss reste cependant dmontrer. Les infrastructures sensibles peuvent tre une cible pour chantage avec demande de ranon, ou de la part d'organisations terroristes. Leur "conversion" aux systmes standards universellement prsents (ex. Windows), l'abandon de systmes ferms et louverture indirecte de ces rseaux sur l'Internet, via les systmes de gestion, accroissent d'une part, le nombre de personnes susceptibles de leur porter atteinte, et d'autre part, le nombre de points faibles. La stabilit des tats est forcment menace, sinon compromise, par lmergence dun march rsilient de services criminels centrs sur lutilisation illicite des technologies Internet. Un tel phnomne permet en effet de faciliter la commission de nombre dinfractions portant atteinte la stabilit dun tat et dentretenir une alternative attrayante pour les comptences pointues mal valorises. Il s'agit notamment de tout ce qui relve d'activits de corruption, ou de blanchiment. Concernant les facteurs limitant la fragilisation des tats

http://gocsi.com/

Les socits industrialises sont certes les plus dpendantes, donc les plus vulnrables en cas d'atteinte grave. Toutefois, leurs tats possdent des ressources intellectuelles et
32

Selon la question pose Q23 : Quel sera le but prpondrant recherch : pertes ou gains financiers, atteinte la vie prive, dstabilisation, dsorganisation, dsinformation, destruction, terreur, etc. ?

33

Selon la question pose Q24 : La stabilit des tats pourrait -t -elle tre compromise ?

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 23

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 24

matrielles pour faire face, en se coordonnant, mme si on ne peut exclure des dfaillances graves. Si la stabilit des tats est difficile compromettre, elle peut nanmoins tre affecte en partie dans les cas suivants : actes de rtorsion envers un pays par des organisations miliciennes ou paratatiques pour dfendre une cause, ciblant la disponibilit des rseaux dinfrastructures ou des e-services, actes de dissuasion ou davertissement envers un tat cause dune politique juge contraire certains intrts, visant la disponibilit des systmes dinformation de certaines a dministrations, actes de terrorisme , ciblant la disponibilit ou l'intgrit de sites Web institutionnels dadministrations sensibles. Si les tats plus faibles apparaissent moins dpendants aux technologies de l'information, donc moins vulnrables, il ne faut toutefois pas exclure que ces derniers soient aussi parmi les victimes collatrales, par exemple , dune crise dclenche par des manipulations informatiques sur les marchs boursiers ou par des attaques sur les infrastructures publiques : nergie, tlcoms, transports, administrations, etc. Concernant les tats en tant qu'initiateurs dattaques Jusqu prsent les tats quels quils soient ont toujours dmenti leur implication dans ce type dattaque. Le temps risque de ntre plus trs long avant quune preuve indiscutable de leur participation ne soit apporte. Dans l'impossibilit dentourer ces lieux chaotiques d'un "cordon sanitaire" qui empcherait la mise en uvre de telles actions, certains tats dmocratiques pourraient tre tents dutiliser ces mmes mthodes des fins quils jugent louables pour riposter, voire lancer des attaques prventives . Les consquences dune telle drive, sous couvert de la protection de nos dmocraties, pourraient cependant savrer catastrophiques. Rfrences :
Guinier D. (2010) : L'informatique dmatrialise en nuages - Ontologie et scurit du "cloud computing". Expertises, n 351, octobre, pp. 335-344. Goldstein G. -P . (2010) : Babel Minute Zro, Thriller, Denol., 723 pages http://online.wsj.com/article/SB10001424052748704545004575352983850463108.html?mod=WSJ_T ech_LEFTTopNews www.lemonde.fr/technologies/article/2010/07/08/citoyen-parfait-le-big-brother-a-lamericaine_1385055_651865.html www.news.admin.ch/NSBSubscriber/message/attachments/19841.pdf

3. LES AUTEURS
3.1. L'origine des agents menaants
Il sagit de prsenter lanalyse consacre la description prospective de lorigine des menaces, au cours de la dcennie 2011 -202034. Concernant les difficults d'valuation de l'origine L'volution de l'origine : interne, externe et mixte, des menaces est difficile estimer, du fait de facteurs diffrents et de contradictions qui apparaissent dans les tudes ; en particulier parce que les faits sont rarement tous connus dans leur ralit, et qu'il faut bien distinguer le nombre d'incidents et le total des dommages causs. Il sera not, qu'en plus du dveloppement de la cybercriminalit , des pertes sont dues des pannes ou des dysfonctionnements, des ngligences ou encore, des erreurs humaines. Lestimation est gnralement de 80% pour les menaces dorigine interne contre 20% dorigine externe, mais ces chiffres ne reposent sur aucune source fiable et contradictoire en termes d'occurrence et d'impact. Les experts sont donc partags, en fonction de leur sensibilit aux volutions et facteurs sous-jacents, tandis que l' argumentation se fonde sur le suivi des volutions des annes prcdentes pour la comprhension du phnomne. Une partie des experts indique une augmentation de la rpartition en direction des menaces internes, une autre , qui reprsente la grande majorit, au contraire, vers les menaces externes, et enfin une troisime pense un quilibre entre les menaces internes et externes ; l'origine restant partage et multiple, avec de surcrot des variations d'un pays l'autre. En externe, la majorit des experts estime nanmoins qu'il existe un risque croissant li la criminalit organise transnationale, laquelle, bnficiant des lacunes, poursuivra son essor. Concernant l'accroissement des menaces internes L'argumentation en faveur de l'accroissement des menaces internes se fonde notamment sur les tendances suivantes : la facilit de ralisation de menaces cibles, la dtrioration du climat social interne des organismes publics et privs, l'impact des insuffisances et des ngligences internes, etc. la difficult concrtiser des menaces externes du fait de laugmentation du niveau de sret.

Concernant l'accroissement des menaces externes L'argumentation en faveur de l'accroissement des menaces externes s'appuie notamment sur les tendances suivantes : le nombre d'internautes forms aux nouvelles technologies, le maillage de la plante, le haut dbit, le contexte et les conflits internationaux, les incidents lis aux partenaires, et aux agences situes l'tranger, etc.
34

Selon la question pose Q 31 : Quelle sera l'volution de l'origine des menaces : interne, externe et mixte ? et en donner la rpartition en % de 2010, 2015 et 2020

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 25

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 26

le dveloppement de la criminalit de masse lie au dveloppement d'Internet dans les pays mergents. une trs grande interconnexion des systmes, l'accs facile aux donnes des entreprises et des personnes connectes en permanence, etc. la criminalit organise transnationale, difficilement contre par lamlioration des technologies, poursuivra son essor en raison des lacunes persistantes de la coopration internationale. Concernant l'accroissement des menaces mixtes L'argumentation en faveur de l'accroissement des menaces mixtes repose notamment sur les tendances suivantes : la difficult d'attaques sans connaissance depuis l'extrieur, le recours des moyens subtils d'ingnierie sociale, le profit partag avec un tiers extrieur en priode de crise, etc. Concernant l'volution du partage des menaces plus ou moins long terme Quelques experts jugent que l'volution sur cinq ans ne permet pas de dterminer une nette tendance. Trs peu d'entre eux ont tabli des pourcentages, mais la tendance gnrale indique un essor de la menace externe terme. A court terme , il s'agit de menaces lies la multiplication de comportements dviants, et des "botnets" pour constituer des dispositifs d'attaque efficaces . A moyen terme , il s'agit de la compromission et/ou la destruction partielle ou totale du cyberespace et de ses instruments, y compris spatiosatellitaires. Sur ce point quelques experts envisagent la possibilit d'une catastrophe politico-idologique et nergtique majeure.

A l'horizon 2020 , la menace interne, bien qu'en forte baisse selon la majorit des experts, restera prsente, notamment par la facilit d'accs plus grande aux systmes d'information et la bonne connaissance des informations sensibles exploitables. La scurit des systmes d'information (SSI) en entreprise aura alors atteint une certaine maturit, et les moyens de lutte contre la fraude en interne seront formaliss. Concernant la menace mixte, lingnierie sociale poursuivra son dveloppement pour chercher des complicits internes afin de contrer l'accroissement du niveau de scurit. En externe, la majorit des experts estime nanmoins qu'il existe un risque croissant li la criminalit organise transnationale, laquelle poursuivra son essor en raison du manque de coopration internationale. De plus, linformatique en nuages aura fini d'externaliser les risques et rendra prpondrantes certaines atteintes externes. Rfrences :
Clusif (2009) : Fraude interne, malveillance interne : dtection et gestion. Confrence thmatique du Clusif du 4 juin 2009. CSI (2009) : 13 th CSI Computer Crime and Security Survey 2008. th CSI (2010) : 14 CSI Computer Crime and Security Survey 2009. http://accenture.com/dataprivacyresearch http://www.ic3.gov/media/annualreport/2009_IC3Report.pdf www.bestpractices-si.fr/index.php?option=com_content&task=view&id=1110&Itemid=37 www.clusif.asso.fr/fr/production/ouvrages/pdf/PanoCrim2k9-fr.pdf www.cse.msstate.edu/~cse6243/readings/CSIsurvey2008.pdf www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf

3.2. Les profils et la rpartition des agents menaants


Il sagit de prsenter lanalyse consacre la classification des agents menaants par 35 catgorie, au cours de la dcennie 2011-2020 . Concernant la tendance lourde et les rseaux de comptences La majorit des experts conclut une tendance lourde lie l'organisation industrielle des activits cybercriminelles, avec son modle conomique, ses business plans, ses politiques tarifaires emprunts au monde marchand et mme son service aprs-vente. De ce constat dcoule une disparition du profil "hacker"/cybercriminel indpendant au profit d'un mercenariat recrut pour une mission, en fonction des comptences, et uvrant au sein d'quipes se partageant le travail, et donc les risques, grce une dispersion internationale. A ce titre, des spcialisations nationales semblent se dessiner : logiciels en Russie, hardware au Japon, etc. Il y a lieu aussi de ne pas oublier les groupes de "hackers", et les spcialistes de la propagande, de la dstabilisation et des manipulations, qui auront recours au support des rseaux sociaux et des mthodes de fabrication ou de falsification rserves jusqu'alors aux faussaires. Actuellement, la menace est pour la plupart des experts majoritairement de type interne, et rsulte en grande partie d'actions accidentelles ou malveillantes humaines. Dans les cinq annes venir, la menace interne devrait diminuer sous l'effet de l'accroissement des mesures de scurit prises par les entreprises. En revanche, la menace externe devrait augmenter en raison du dveloppement gnral de l'Internet et des interconnexions des systmes. L'essor de l'ingnierie sociale devrait conduire la hausse d'une approche mixant action externe et interne. Ces rseaux de comptences se vendent au plus offrant qu'il s'agisse de groupes criminels, de terroristes, de grands groupes industriels ou d'tats "voyous" qui prennent sur tagre les outils d'attaque, de dissimulation ou de propagande sophistiqus dont ils ont besoin pour
35

Selon la question pose Q32 : Quelle sera l'volution des profils et la rpartition des agents menaants par catgorie : "hackers" indpendants, groupes sociaux, activistes, groupements criminels organiss, terroristes, tats, etc. ?

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 27

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 28

atteindre leurs objectifs financiers ou politiques. La cybercriminalit apparat ainsi dans leur arsenal comme une arme particulirement efficace au regard de son faible cot. Quelques experts considrent que les tats vont vraisemblablement convertir une partie de leur potentiel de lutte dfensive en outils et forces de frappe offensifs pour tenter de rtablir un principe de dissuasion dans l'espace numrique ajoutant ainsi la diversit des sources de menace. Au -del de cette tendance lourde qui focalise l'attention, certains voquent la persistance d'une criminalit de basse intensit (ex. escroqueries entre particuliers), profitant d'opportunits dans la masse et de l'anonymat des flux numriques. Concernant la difficult de clarification des profils Il apparat illusoire d'tablir une claire diffrenciation des profils, le vivier tant commun et toujours grandissant avec la dmocratisation des technologies et les "employeurs" entretenant des intrts parfois convergents. En outre, l'identification de l'attaquant reste alatoire avec une traabilit des attaques particulirement complexe et rarement probante. Les groupes dactivistes (sectaires, terroristes ou extrmistes) reprsentent des menaces en croissance, recherchant leffet dmultiplicateur mdiatique et l'anonymat de leurs actions via les technologies de linformation. Ces mouvements vont de plus en plus utiliser lInternet comme un lment de soutien leur action. Rfrences :
Ros P., Le Doran S. (1998) : Cybermafias, Denol. Ros P. (1996) : Crime organis et dlinquance informatique, in LEvolution de la criminalit organise, actes du Cours International de Haute Spcialisation pour les Forces de Police, La Documentation Franaise. Clusif 2010) : Une entreprise criminelle au microscope", Panorama cybercriminalit. Guisnel J. (1995) : Guerres dans le cyberespace, services secrets et Internet, La Dcouverte. th CSIS (2008) Securing Cyberspace for the 44 Presidency, CSIS Commission on Cybersecurity, US Center for Strategic and International Studies, Washington DC, dcembre.

importants. Des comptences juridiques et financires avances seront recherches pour la mise en uvre d'actions de blanchiment et de protection des auteurs. Concernant l'industrialisation et l'conomie de la cybercriminalit Plus les moyens de dfense seront complexes, plus le niveau dattaque devra tre lev. La pntration des systmes (critiques, bancaires, etc.) est plus facile pour les personnes qui ont contribu leur ralisation. Il conviendra de s'assurer de la loyaut des personnes cratrices des systmes. Il en sera de mme des personnes luttant contre la cybercriminalit, le risque tant de voir ces personnes franchir la frontire en raison du climat social, du niveau de rmunration ou encore du manque de reconnaissance. Il faudrait alors s'attendre un plus haut niveau de comptences et d'quipements pour la cybercriminalit organise, avec des mises disposition de savoir-faire destination d'oprations criminelles. Il en dcoule l'industrialisation et la mise en place dune vritable conomie relevant de la cybercriminalit avec, de faon schmatique : des comptences plus leves pour les crateurs de moyens : outils et kits, des comptences plus faibles ou stables pour les utilisateurs de tels moyens. La cybercriminalit est envisage en tant que service avec la notion de "CyberCrimeware as a Service !". Elle repose dj sur une offre : "botnets" et "proxies" lous pour des attaques par dni de services distribus (DDoS) ou des campagnes de "spams", chevaux de Troie vendus et achets sur des sites spcialiss ou de ventes aux enchres accessibles par le grand public.

3.3. Les niveaux de comptences et les moyens ncessaires


Il sagit de prsenter lanalyse consacre ltude du niveau de comptences ainsi que des moyens ncessaires pour raliser des actes de nature et de gravit variables, au cours de la 36 dcennie 2011-2020 . Concernant les niveaux de comptences et de moyens Sur l'volution des niveaux de comptences et des moyens ncessaires les experts sont partags. L'volution devrait tre distincte en fonction des diverses catgories dagents menaants. Il est en particulier not l'importance de la matrise et de la commercialisation des kits permettant de crer ou de dvelopper une activit cybercriminelle de plus ou moins grande envergure. Avec les nouveaux modes opratoires qui ne manqueront pas d'apparatre, en particulier pour lautomatisation et le camouflage des attaques, il sera distingu des groupes criminels spcialiss dans la revente de services criminels, et d'autres plus diversifis, qui utiliseront ces services ou travailleront au profit de plus

Concernant l'argumentation en faveur d'un accroissement L'argumentation en faveur de l'accroissement du niveau de comptences se fonde aussi sur l'apprhension des TIC et de lInternet, et des mthodes de programmation ds l'enfance, sur la connectivit permanente dans un contexte de virtualit, et sur le niveau de comptences, interne ou d'experts et de consultants externes-, de plus en plus lev et pouvant tirer partie de la connaissance du systme d'information. Celle en faveur de l'accroissement du niveau des moyens se fonde sur les organisations qui disposent d'un niveau trs lev : les tats, avec des recherches avances et des moyens en puissance de

36

Selon la question pose Q33 : Quelle sera l'volution des niveaux de comptences et des moyens ncessaires aux actes plus ou moins graves et de plus ou moins grande envergure ?

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 29

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 30

calcul considrable, et les entreprises qui cooprent avec les organismes gouvernementaux, et sur les personnes hautement qualifies ncessaires la ralisation des moyens. Concernant l'argumentation en faveur d'une stabilit ou d'une diminution L'argumentation en faveur de la stabilit ou de la diminution du niveau de comptences se fonde sur le fait qu'un grand nombre d'escroqueries sur l'Internet sont commises par des personnes qui ne disposent pas de moyens sophistiqus, mais seulement d'une connaissance de la psychologie humaine et des comportements des individus. A ceci s'ajoutent les informations et les outils, soit librement disponibles, soit commercialiss sur l'Internet, suffisamment performants pour permettre des acteurs indpendants et peu comptents d'entrer dans la cybercriminalit, et enfin le partage des savoirs et des travaux via des sites communautaires actifs. Rfrences :
CSIS (2008) : Securing Cyberspace for the 44th Presidency, CSIS Commission on Cybersecurity, US Center for Strategic and International Studies (CSIS), Washington DC, dcembre. www.cnis-mag.com

Concernant la stratgie et les structures du crime organis La stratgie la plus souvent voque consiste exploiter la mondialisation des connexions pour dvelopper les rseaux criminels l'chelle mondiale en s'affranchissant des contraintes gographiques et en exploitant les savoir -faire o ils se trouvent l'exemple de la division internationale du travail. Une vritable conomie du "crime numrique" se met en place avec une offre de services adapte aux besoins du crime organis, laquelle peut aussi tre mise profit par d'autres entits moyennant finances. Le crime organis monte de toutes pices des structures puissantes, vritables entreprises du crime numrique, comme on le voit aujourdhui dans lancien bloc sovitique et comme on devrait le voir merger en Afrique et en Amrique du Sud. Il est et sera, de faon moins visible par rapport au nombre d'incidents, un acteur majeur avec des oprations de grande envergure : dtournements de fonds, fraude financire et conomique, blanchiment. Diverses activits auparavant traites dans le monde rel sont maintenant hberges dans le monde virtuel : proxntisme, prostitution, jeux dargent, blanchiment, ventes illicites, contrefaon, tout passe par l'Internet. Ceci comprend aussi la dsinformation en vue de dstabiliser des entreprises ou des tats gnants pour les activits de ces groupes. Rfrences :
CSIS (2008) : Securing Cyberspace for the 44 Presidency, CSIS Commission on Cybersecurity, US Center for Strategic and International Studies ,Washington DC, dcembre. Clusif (2010) : Une entreprise criminelle au microscope, Panorama cybercriminalit. Ros P., Le Doran S. (1998) : Cybermafias, Denol. Ros P. (1996) : Crime organis et dlinquance informatique, in LEvolution de la criminalit organise, actes du Cours International de Haute Spcialisation pour les Forces de Police, La Documentation Franaise. GRASCO (2010) : Garantir que le crime ne paie pas Stratgie pour enrayer le dveloppement des marchs criminels, sous la direction scientifique de C. Cutajar, Presses Universitaires de Strasbourg.
th

3.4. La place du crime organis


Il sagit de prsenter lanalyse consacre la place du crime organise et son volution , au 37 cours de la dcennie 2011-2020 . Concernant l'volution de la place du crime organis Tous les experts se rassemblent autour de l'ide que le crime organis tiendra une place significative sinon majeure dans le phnomne cybercriminel. La nuance entre les experts se fait plus au niveau quantitatif que qualitatif, savoir que l'activit du crime organis en dpit de son poids aura pour priorit de rester toujours la plus discrte possible pour perdurer. La place relative du crime organis peut, comme le souligne un des experts, tre amoindrie par les concurrences et tensions internes mais aussi par l'mergence d'acteurs tatiques ou paratatiques dots d'une puissance financire et technique comparable pour dfier une potentielle hgmonie. Concernant la convergence du crime organis et de la cybercriminalit Au mme titre que les activits humaines deviennent toujours plus dpendantes des nouvelles technologies de l'information et de communication, celles du crime organis ont bien identifi tout le potentiel : discrtion, rapidit, dmatrialisation, internationalisation, risques faibles, forte profitabilit, etc., qu'elles pouvaient en tirer. L'emploi de ces technologies devrait donc aller croissant tant pour la conduite d'un large panel d'activits mafieuses que pour la dissimulation et le blanchiment du produit financier de ces activits, faisant de la cybercriminalit un point de convergence incontournable pour le crime organis. Si la fracture numrique venait s'accrotre encore en dfaveur de l'action des forces de l'ordre, en raison de la diffrence notable des moyens humains et matriels mis en uvre, le crime organis en tirerait un avantage toujours grandissant renforant son attrait pour les outils numriques par rapport la conduite "traditionnelle" de ses activits.

Selon la question pose Q 34 : Quelle sera l'volution de la place du crime organis ? Sera t-il un acteur majeur ou non ? Pourquoi ? Avec quelles stratgies ?
37

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 31

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 32

4. LES VICTIMES
4.1. Les secteurs les plus cibls
Il sagit de prsenter lanalyse consacre la description prospective des secteurs socioconomiques qui devraient tre les plus cibls, au cours de la dcennie 2011 -202038. Concernant l'ordre des secteurs les plus cibls Peu d'experts se risquent dterminer l'ordre prioritaire des secteurs qui seront cibls dans les dix prochaines annes, sauf reprendre des classifications existantes. Il reste trs difficile de classifier les secteurs selon leur vulnrabilit. Ils sont tous concerns, aucun n'est l'abri de la cybercriminalit, quelque soit la taille des structures. Dans tous les secteurs, des informations stratgiques et des enjeux financiers existent. Si la finance et le commerce lectronique sont toujours cits en raison de leur fort attrait lucratif pour les cybercriminels, tous les autres secteurs sont dj cibls et verront leur vulnrabilit augmenter avec leur dpendance croissante aux technologies numriques et le caractre stratgique des informations quils grent, ds lors qu'ils reprsentent un potentiel de dsorganisation. La menace sera d'autant plus grande que la rflexion conduite pour anticiper les risques et dvelopper les mesures de protection adquates n'aura pas t aboutie. Par ailleurs, la menace devenant de plus en plus multiforme et empruntant des canaux de plus en plus complexes, il est probable que le taux de russite des attaques furtives visant des vols de donnes confidentielles ou caractre personnel augmente. Concernant l'ensemble des secteurs en fonction des buts Pour la grande majorit des experts aucun secteur n'chappera la cyber criminalit mais une distinction sera faite en fonction du but des attaques, tels le vol de proprit intellectuelle dans un but conomique, -pour le compte dentreprises aides ou non par leurs tats-, le gain financier rapide ou la dstabilisation malveillante, -incluant le terrorisme, les atteintes la rputation, les cyber-conflits, etc.-. Dans le premier cas, il sagit dun pillage systmatique des grandes entreprises en pointe dans leur domaine. Dans le second, les secteurs des finances et des transactions en ligne seront trs rgulirement et massivement attaqus. Dans le dernier, les attaques seront extrmement cibles : industrie, nergie, -dont le nuclaire-, dfense, infrastructures vitales, secteurs forte composante politique ou socitale, dans le but de dtruire ou de crer autant de dsordre que possible pour s'assurer du meilleur impact mdiatique possible. Nonobstant la multiplication des contrefaons, de nombreux secteurs et notamment le transport, l'agro-alimentaire et lindustrie pharmaceutique sont en vritable guerre conomique mondiale aujourdhui. Ils devraient donc tre lobjet dun grand nombre d'attaques pour l'appropriation des secrets de fabrique et des projets. Enfin, il est trs probable que certains secteurs d'activits, la suite de l'industrie du divertissement, soient contraints modifier leur modle conomique sous la pression des contrefaons et les tlchargements illgaux massifs.

Concernant le secteur des TIC Le secteur de l'informatique et des tlcommunications, -plus gnralement des TIC-, apparat comme une cible privilgie avec son indniable potentiel de dstabilisation dans une socit toujours plus dpendante aux nouvelles technologies mais aussi en qualit de vecteur pour atteindre les autres secteurs. De mme, il est probable que les tiers traitant d'informations sensibles comme les cabinets d'audit, d'assurances, de conseils, etc., puissent tre leur tour des cibles, dans la mesure o l'environnement rglementaire ou lgislatif tend accrotre leur rle et leur primtre d'interventions. Rfrences :
CE (2009) : Cybersecurity and politically, socially and religiously motivated cyber attack, tude du Parlement europen, fvrier Verizon (2010) : Data Breach Investigations report, Verizon/US Secret Services Clusif (2010) : Menaces informatiques et pratiques de scurit en France, 2010

4.2. Les comportements des victimes


Il sagit de prsenter lanalyse consacre la description prospective de l'volution des comportements des victimes, -individus et organismes-, au cours de la dcennie 201139 2020 . Concernant les personnes physiques Un consensus gnral se dgage parmi les experts, affirmant que les personnes physiques, mieux informes et sensibilises aux risques numriques devraient pouvoir sortir d'un certain fatalisme, synonyme de passivit, en disposant de moyens accrus pour agir : plates-formes de signalement gouvernementales ou des FAI40 pour les contenus illicites, de bouton de signalement sur les rseaux sociaux, dpts de plainte en ligne. Les signalements et dpts de plainte devraient crotre de faon notable face laugmentation des atteintes aux donnes personnelles. Toutefois, il apparat clairement que cette tendance pourrait tre largement contrecarre si les moyens rpressifs : forces de l'ordre, magistrats, cadre lgal et politique pnale, n'taient pas mis rapidement niveau de ce contentieux de masse, quantitativement et qualitativement. Peu d'experts, croient en un effort d'investissement particulier dans les solutions de scurit logique, car les protections, souvent coteuses, risquent de ne pas tre la hauteur quel que soit le secteur. Le salut pourra venir de leur intgration de srie, et non plus en option, dans les logiciels et systmes d'exploitation. Malgr tout ces solutions pourraient garder l'avantage si les services rgaliens de protection proposs aux plaignants n'taient pas suffisamment perus comme efficaces.

39 38

Selon la question pose Q41 : Quels secteurs socio -conomiques seront les plus cibls : fin ances et transactions en ligne, industrie et transports, nergie et dfense, informatique et tlcommunications, services, agro-alimentaire, sant, recherche, tat et territoires, etc. ?

Selon la question pose Q42 : Quel sera l'volution du comportement des victimes : signalement et dpt de plainte, mesures de protection, etc. ? en distinguant les individus et les organi smes. Cette question invitait les experts distinguer l'volution possible des comportements des victimes, selon que l'atteinte est porte une personne physique ou une personne morale. 40 Fournisseurs d'accs.

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 33

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 34

Concernant les personnes morales Les personnes morales , elles aussi mieux informes et sensibilises aux risques numriques, devraient pouvoir rvler une tendance gnrale inverse. Elles investiraient davantage dans les solutions de scurit, les assurances et la formation de leur personnel, mais seraient toujours particulirement rticentes signaler des atteintes cybercriminelles et encore moins enclines porter plainte pour prserver leur rputation (confiance des usagers/clients) et s'conomiser les cots d'une procdure incertaine. Seuls un cadre lgal contraignant et une rponse effective et efficace du systme rpressif seraient de nature inciter les personnes morales mettre sur la place publique leur situation de victime de la cybercriminalit. Cependant, avec l'essor rapide du phnomne "phishing", les banques, au dpart rticentes communiquer sur le sujet, ont fini par porter plain te et reconnatre ainsi une certaine impuissance face au problme. Leur grande inquitude tait de voir fuir leur clientle aprs reconnaissance de la corruptibilit des coffres-forts lectroniques au regard de comptes bancaires en ligne. Mais laction combine de la police, de la justice, des institutions de 41 cooprations judiciaires internationales, des CERTs , a permis de maintenir la confiance et dimaginer des contre-mesures. Concernant les attentes des victimes Un constat commun demeure , l'effort de prvention, de formation, d'ducation des utilisateurs finals, simples particuliers ou relevant d'une personne morale, apparat tous comme le meilleur moyen d'inflchir les comportements vers une plus grande vigilance et maturit dans leurs activits sur l'espace numrique. Une forte attente est exprime l'gard de l'action tatique qui semble ce jour sous-dimensionne et impuissante au regard de l'ampleur du phnomne cybercriminel. A dfaut, un expert voque la mise en place de groupes de pression pour contraindre les gouvernements ragir. Le systme judiciaire actuel ne peut que difficilement prendre en considration ces dossiers de cybercriminalit tant au stade de l'instruction qu' celui du jugement. Ceci tient aux dlais de procdure, peu compatibles avec ceux de la conservation des donnes, la coopration internationale laborieuse hors de l'Union europenne. A ceci s'ajoutent la difficult technique des dossiers et le faible niveau des rparations octroyes. A dfaut d'amlioration rapide, les tribunaux pourraient avoir connatre de moins en moins de ces litiges. Plusieurs experts pointent le risque de rejet de la socit de linformation mais, plus srement, de banalisation du phnomne cybercriminel. En l'absence d'une rponse immdiate, sinon satisfaisante, les victimes seraient alors pousses la rsignation. Par ailleurs, des travaux rcents montrent clairement cette dfiance l'gard de la capacit policire et pnale traiter, laquelle il faut ajouter un sentiment gnralis de culpabilit ou de honte des victimes qui se reprochent leur propre imprudence, et les incite rester discrets sur leurs msaventures. Rfrences :
Clusif (2010) : Menaces informatiques et pratiques de scurit en France. Symantec (2010) : Rapport Norton sur la cybercriminalit : l'impact sur les victimes. me Myriam Qumner, Joel Ferry (2009) : Cybercriminalit, dfi mondial, 2 dition, Economica.
42

4.3. Les facteurs d'influence sur les comportements


Il sagit de prsenter lanalyse consacre la description prospective des facteurs aptes faire changer le comportement des futures victimes, au cours de la dcennie 2011-202042. Concernant les facteurs relevant de la scurit Les rponses du panel d'experts sont convergentes avec celles apportes la question prcdente. L'action de prvention et d'ducation, en pleine monte en puissance, mais qui mriterait selon certains d'tre mieux coordonne l'exemple de la mission de la Prvention Routire, se rvle indispensable sans tre suffisante pour changer rellement les comportements. Si cette action peut avoir un certain impact sur la crdulit des usagers les plus vulnrables, les ressorts de la nature humaine : cupidit, vanit, lubricit, restent immuables tout comme les comportements fautifs qui s'y raccrochent. La majorit s'accorde pour dire que le cot de la scurit devrait tre partag pour ne pas tre laiss la seule charge de l'usager et donc sa libre apprciation. L'intgration de la scurit pourrait tre impose aux fournisseurs d'accs, aux diteurs de logiciels, etc. Un premier pas serait d'offrir un catalogue de conseils pratiques et de parades, indiquant : que faire en cas de, en plus des mesures classiques de sensibilisation et de communication, d'ducation et de formation, de dontologie, etc. La limite pourrait tre la "schizophrnie" des internautes qui, pour bon nombre adoptent galement un comportement identifi comme cybercriminel : tlchargements illgaux, achats de contrefaons, curiosits malsaines, etc. Concernant les facteurs relevant de contraintes Pour poursuivre dans l'analogie avec la scurit routire, la plupart des experts considrent qu'il sera ncessaire de passer par des mesures contraignantes ayant des consquences personnelles en cas de non-respect ou de ngligence avre. Le but est de responsabiliser tous les utilisateurs doutils technologiques et de leur viter des comportements fautifs pour leur propre scurit : l imitation des indemnisations, sanctions, obligations au regard de la protection des systmes d'information, obligation de signalement, etc. En cas de poursuite judiciaire, la justification de ltat rel de sa scurit par rapport un tat de lart de la profession pourrait savrer essentielle. Toutefois, quelques experts s'lvent contre ce qui reviendrait une seconde peine visant l'usager victime plutt que les criminels. La presse grand public pourrait exercer une pression de plus en plus forte en voquant les fuites massives de donnes personnelles et en pointant du doigt les entreprises coupables43. Les dirigeants pourraient disposer d'informations exploitables de plus en plus fiables et 44 partages sur la cybercriminalit . D'autres politiques publiques, plus interventionnistes, pourraient tre envisages 45. La scurit numrique pourrait devenir un objectif fondamental de l'tat, garantissant un certain nombre d'obligations effectives. L' tat en serait galement le bnficiaire pour la scurit de ses propres systmes.

www.cybercrime.gov/reporting.htm#cc www.internet-signalement.gouv.fr www.ic3.gov

41

Pour "Computer Emergency Response Team".

Selon la question pose Q43 : Quels seront les facteurs aptes faire changer le comportement des futures victimes ? Informations, obligations, pertes non indemnises, etc. Voir notamment l'actualit aux USA, avec les donnes bancaires et les rcents procs mdiatiss. 44 Par exemple : la publication dtats de lart concernant les principaux types dincidents et de vulnrabilits, partir dindicateurs standardiss. 45 A l'exemple du projet du gouvernement anglais d'assainir son parc informatique au regard de la menace de "botnets".
43

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 35

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 36

Rfrences :
CSIS (2008) : Securing Cyberspace for the 44th Presidency, CSIS Commission on Cyber-security, US Center for Strategic and International Studies, Washington DC, dcembre Symantec (2010) : Rapport Norton sur la cybercriminalit : l'impact sur les victimes. Clusif (2010) : Menaces informatiques et pratiques de scurit en France.

5. LES MESURES
5.1. L'application de la scurit par les entreprises
Il sagit de prsenter lanalyse consacre la description de la tendance des entreprises appliquer les normes de scurit et contrler la mise en uvre des mesures et 47 procdures, au cours de la dcennie 2011 -2020 . Concernant les amliorations attendues Les entreprises fonctionnent essentiellement sur le principe du retour sur investissement . Les normes de scurit seront d'autant mieux appliques et contrles qu'elles pourront clairement identifier les plus-values, -en rapport avec la perception des risques encourus et le cot des mesures prendre-, ce qui reste encore bien difficile actuellement, faute d'une valorisation complte au regard des incidents informatiques. Toutefois, un faisceau convergent de pressions permet de constater dj une amlioration notable de la prise en compte de la SSI qui va se poursuivre sous l'effet de contraintes extrieures aux entreprises48. Le rapport fait tat de progrs raliss, la prise en compte thorique de la politique de scurit des systmes dinformation (PSSI) passant de 55% en 2008 73% en 2010 dans les 350 entreprises consultes. La plupart des experts estiment que les grandes entreprises et les secteurs les plus sensibles : financiers, services, tlcommunications, industrie, transports, nergie, etc. , devraient tre l'avant-garde, suivis un rythme moins soutenu par les PME/PMI, plus hsitantes mettre en place une stratgie complte. L'externalisation, avec son aboutissement, le "cloud computing", pourrait tre une stratgie d'vitement de la problmatique, mais sans ncessairement tre une solution, sans l'application d'une politique de scurit interne cohrente avec l'ensemble des services mis en uvre diffrents niveaux. Concernant les exigences extrieures Cette prise de conscience provoque favorise dj la mise en uvre de procdures de veilles, prvention et gestion dincidents ainsi que la conformation des normes lorsque celles-ci sont tablies pour l'activit concerne. Il sera en particulier vu la ncessit de mise en place de mesures de protection, avec des plans de reprise ou de continuit d'activit 49 associs des moyens de secours, et des plans de sauvegarde concernant les donnes. A cette tendance lourde s'ajoute une qualit et une pertinence des normes et de directives toujours grandissantes du fait de leur spcialisation croissante en fonction des domaines encadrs : ISO 27002, ISO 20000, ITIL, PCI DSS, Ble 3, Solvency2, directives de l'Agence nationale de la scurit des systmes d'information (ANSSI) ou standardisation europenne .

4.4. La rpartition des victimes par tranches d'ge


Il sagit de prsenter lanalyse consacre la prospective sur l'volution de la rpartition des tranches d'ge des particuliers les plus touches, au cours de la dcennie 2011 -2020 46. Concernant l'ensemble des personnes Les experts ne semblent pas dtecter de vritable volution des tranches d'ges cibles par la cybercriminalit un bref horizon. L'avnement des jeunes gnrations n'y changeant rien, puisqu'elles-mmes adoptent des comportements risque. Les plus vulnrables resteront les deux extrmits de la pyramide des ges, dont la maturit reste parfaire dans les usages des technologiques numriques. Plusieurs experts soulignent par ailleurs que, bien plus rvlateur que les classes d'ge-, c'est la situation de faiblesse : physique, psychologique et intellectuelle, qui dsigne les cibles privilgies, selon la loi de la nature en quelque sorte. Aux plus jeunes et aux ans viennent ainsi s'ajouter les personnes dsocialises ou isoles, les populations les plus dfavorises et les moins rceptives aux actions de conseils, de sensibilisation et dinformation. Concernant les personnes les plus jeunes Les plus jeunes entre 10 et 20 ans , bien que "digital natives" et en apparence forms l'usage, conservent les caractristiques de la jeunesse : l'insouciance, l'attrait de l'interdit et du risque, la curiosit insatiable et la navet, le besoin de s'affirmer, un mlange haut risque sur les rseaux sociaux. Les habitudes actuelles des adolescents de partage massif dinformations sur leur vie personnelle, non contrebalances par la conscience des risques encourus, conduisent une fragilisation de ces derniers face aux agresseurs potentiels. Cadres de demain, et donc dtenteurs des informations sensibles, il apparat impratif de corriger leurs comportements risques. Concernant les personnes les plus ges Pour les seniors au-del de 60 ans, c'est l'accs, impos plutt que souhait, aux nouvelles technologies devenues omniprsentes qui va conduire un grand nombre aux situations risques dans un environnement qu'ils apprhendent mal. Il s relveront d'un ciblage de plus en plus prcis sur leur population, vulnrable et en expansion, en particulier dans le but d'abus de confiance ou d'escroqueries, dont ils seront les victimes. Rfrences :
www.bva.fr/administration/data/actualite/actualite_fiche/193/fichier_cp_genetic_juin2010_vf902af.pdf www.tns-sofres.com/_assets/files/2010.05.27-enjeuxnumeriques.pdf

47

46

Selon la question pose Q 44 : Quelle sera l'volution de la rpartition des tranches d'ge les plus touches concernant les particuliers ? personnes physiques.

Selon la question pose Q51 : Quelle sera la tendance des en treprises appliquer les normes de scurit et faire contrler la mise en uvre des mesures et procdures correspondantes ? par catgorie d'entreprise et par secteur socio-conomique. 48 L'amlioration a t souligne dans le rapport denqute annuel 2010 relatif aux menaces informatiques et pratiques de scurit, ralis et publi par le club de la scurit de linformation franais (Clusif). 49 PRA : plan de reprise d'activit ; PCA : plan de continuit d'activit.

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 37

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 38

Parmi les pressions extrieures figurent notamment l'encadrement juridique des activits les plus sensibles mais aussi les exigences de scurit exprimes par les consommateurs, les partenaires et les autorits de rgulation pour tous les secteurs d'activit qui font de l'application des normes de scurit un avantage concurrentiel, -avec en particulier, la certification indispensable pour certains contrats, et la publicit sur la qualit-. Il s'agit mme pour certains experts d'une condition de survie moyen terme. Les assurances pourraient se joindre ce concert en prescrivant des mesures de protection toujours plus exigeantes pour la mise en jeu des indemnisations. Pour prvenir une surenchre technologique coteuse, une rglementation gnrique sur des objectifs minima garantir en matire de protection pourrait utilement clarifier la situation. Un expert souligne toutefois que cette approche, -pas forcment guide par la recherche d'une protection optimale mais plutt par la conformation une obligation externe-, ne garantit pas un suivi et un contrle interne dans la dure, faute d'une appropriation par la gouvernance et le personnel. Rfrences :
Clusif (2010) : Menaces informatiques et pratiques de scurit en France ; et galement les ditions prcdentes. Deloitte (2010) : Technology predictions. Guinier D. (1994) : Catastrophe et management - Plans d'urgence et continuit des systmes d'information, Ed. Masson, 336 pages. Guinier D. (2006) : Dispositif de gestion de continuit - PRA/PCA : une obligation lgale pour certains et un impratif pour tous. Expertises, n 308, Nov. 2006, pp. 390-396. http://fr.wikipedia.org/wiki/Plan_de_continuit%C3%A9 www.cigref.fr/cigref_publications/RapportsContainer/Parus2010/Position_CIGREF_sur_le_Cloud_com puting_Septembre_2010_CIGREF.pdf www.marchesetcontrats.fr/index.php?option=com_content&task=view&id=2689&Itemid=2

dispensant ce module n'est lui-mme pas forcmen t au fait des technologies dont il est cens parler. Les experts appellent de leurs v ux la poursuite des efforts, et l'intgration systmatique de ces problmatiques dans tous les cursus scolaires pour duquer l'ensemble de la population. Une formation plus pousse est mme considre comme imprative pour les dirigeants et les dcideurs ds leur formation initiale avec des "piqres de rappel" rgulires. Les techniciens spcialiss devraient pour leur part tre annuellement recycls. La mise en place de formations destines aux acteurs de la chane rpressive : justice, forces de l'ordre, experts, prsente un apport indniable. Il y a lieu de les tendre. Si quelques formations de bon niveau existent, elles devraient se gnraliser dans la prochaine dcennie en s'appuyant sur quelques projets pilotes. Concernant la rorganisation des institutions Quelques experts se sont exprims sur l'volution des institutions en soulignant que le livre blanc sur la scurit et la dfense nationale de 2008 avait conduit une rorganisation pertinente de l'action tatique pour protger les infrastructures vitales par rapport aux cyberattaques (Agence nationale de la scurit des systmes d'information (ANSSI), Plan et exercices "Piranet", Observatoires zonaux de la scurit des systmes dinformation (OZSSI)). Les forces de l'ordre et la magistrature professionnalisent progressivement leur personnel avec un cadre lgal qui volue galement pour une meilleure prise en compte du phnomne cybercriminel. Sont notamment cites les plus rcentes : la cyber-infiltration, et le dlit d' usurpation d'identit numrique. Des formations pluridisciplinaires sont organises associant les avocats, le secteur priv, les services d'enqute spcialiss et les magistrats pour un partage des savoir-faire et de l'tat de l'art. Il est cependant not qu'il n'y a pas forcment d'adquation entre la volont, les discours politiques et les moyens concrets mis en place. Pour l'instant, seulement 0,2% des effectifs des forces de l'ordre disposent des qualifications techniques pour conduire les investigations numriques. Deux cueils sont signals. Dans un premier temps, la mise en ordre de bataille des services de l'tat ne doit pas cacher que la scurit est l'affaire et de la responsabilit de tous. La scurit devrait donc tre pense comme une composante de tous les mtiers et les partenariats publics-privs devraient s'intensifier, certains prconisant mme le "leadership" du secteur priv plus ractif. Dans un second temps, quelles que soient les qualits d'un dispositif national, la cybercriminalit ne pourra tre combattue que par une action mondiale. Concernant la posture offensive Au-del de la posture essentiellement dfensive qui se dessine, avec de surcrot le 51 renforcement des niveaux de robustesse de l'ensemble des infrastructures , et lintgration des rflexes de gestion de crises, quelques experts souhaiteraient que soit galement dveloppe la lutte informatique offensive, -avec le recrutement, la formation et le dveloppement d'outils spcifiques-, mais aussi une rflexion sur la dissuasion, la lgitime dfense, l'ordre public sur le cyberespace. Rfrences :
http://userpage.fu-berlin.de/~jmueller/its/conf/Madrid02/abstracts/Ghernaouti-Helie.pdf www.bestpractices-si.fr/index.php?option=com_content&task=view&id=1101&Itemid=57
51

5.2. Les voies d'adaptation face la cybercriminalit


Il sagit de prsenter lanalyse consacre la description prospective des voies suivies pour adapter le schma de nos institutions et celui de la formation pour faire face au phnomne dans sa diversit, au cours de la dcennie 2011 -202050. Concernant la sensibilisation, l'ducation et la formation Dans leur grande majorit, les experts se sont focaliss sur la problmatique de la formation identifiant ainsi un enjeu crucial dans le traitement du phnomne cybercriminel, avec la sensibilisation et l'ducation. A quelques rares exceptions prs, le consensus s'tablit sur l'insuffisance des formations actuellement en place, qu'elles soient initiales ou continues, destines au "top manag ement" ou tout un chacun. Avec l'essor des technologies numriques, ce constat semble pris en compte par le systme ducatif qui intgre progressivement des modules de sensibilisation la scurit et la protection de l'information et des systmes d'information (B2I). Toutefois quelques experts relativisent l'intrt de ces modules en soulignant qu'ils ne consistent souvent qu'en une mise en relation de l'enfant avec la machine, et que le corps enseignant

50

Selon la question pose Q52 : Quelles seront les voies suivies pour adapter le schma actuel de nos institutions et celui de la formation initiale et continue pour faire face au phnomne dans sa diversit ? du risque ordinaire la cyberguerre.

Y compris spatio-satellitaires, et centres de traitement.

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 39

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 40

www.bestpractices-si.fr/index.php?option=com_content&task=view&id=1022&Itemid=93 www.ined.fr/fr/pop_chiffres/france/structure_population/regions_departements/ www.mcafee.com/fr/local_content/reports/virtual_criminology_report/virtual_criminology_report_2009_ fr.pdf www.met.police.uk/pceu/documents/ACPOecrimestrategy.pdf

Concernant les mesures lgislatives et techniques Les mesures lgislatives et techniques font d'avantage dbat. Certains experts jugent l'arsenal lgal et rglementaire satisfaisant, mais insuffisamment exploit et gnralement inapplicable hors des frontires. Il serait ce propos pertinent d'harmoniser les textes, et de les faire plus largement connatre. D'autres , au contraire, pensent inluctable, au moins souhaitable, l'dification d'un droit ddi, constituant une partie du Code pnal et du Code de procdure pnale. Celui-ci devra conduire plus de transparence pour l'identification et la comptabilisation des cybercrimes, et des procdures et des moyens spcifiques octroys aux agents de la force publique, -notamment pour l'interception, l'infiltration, et l'anonymat-, tout en renforant malgr tout la protection de la vie prive et les donnes personnelles des usagers. Pour les dispositifs techniques, si leur amlioration est une vidence, ils seront toujours contournables mais surtout trop coteux pour le commun des usagers. Concernant les conditions de la russite Quelles que soient les mesures envisages, une des conditions de russite rgulirement mise en avant est leur application au niveau international. Apparaissent prioritaires une harmonisation des dispositifs, des cooprations, la gnralisation du gel des donnes, et la ractivation du rseau 24/7 de partages d'information s et d'alertes, vitant ainsi aux cybercriminels de se retrouver dans des "paradis numriques". Il conviendra cet effet de rflchir sur la notion de cyber-frontire. Au plan international, il faut souligner quil nexiste actuellement que la convention de Budapest du Conseil de lEurope comme outil juridique applicable. Dans ce cadre, le Conseil de lEurope devrait prenniser ses runions dexperts "Octopus Interface"53, qui sont des rendez-vous annuels d'changes sur les problmatiques mergentes comme lexternalisation des donnes et la protection de la vie prive. Cet instrument est toutefois contest par de grands pays comme la Chine et la Fdration de Russie qui militent en faveur dune convention universelle. LUNODC 54 a initi en janvier 2011 une tude internationale sur le phnomne de la cybercriminalit qui pourrait probablement dboucher sur un tel cadre juridique universel. Au niveau europen, plusieurs projets de directives sont en ngociation pour apporter une rponse communautaire. Ces initiatives sont porteuses d'espoir condition qu'elles se traduisent par des actions concrtes . Rfrences :
INSEAD (2009) : Safeguarding the Corporate IT Assets, Micro Focus www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/cy_activity_Interface2008/567_prov-dguidelines_provisional2_3April2008_fr.pdf www.consilium.europa.eu/ueDocs/cms_Data/docs/pressData/en/jha/103537.pdf www.marchesetcontrats.fr/index.php?option=com_content&task=view&id=1804&Itemid=80

5.3. L es mesures de rduction du phnomne


Il sagit de prsenter lanalyse consacre la prospective concernant les diverses mesures 52 les plus promptes rduire le phnomne , au cours de la dcennie 2011-2020 . Concernant la ncessit d'une culture approprie Certains experts n'ont pas trouv justifi de distinguer l'impact des mesures selon qu'elles s'appliquent aux particuliers et aux organismes, les premiers composant les seconds, et parce qu'ils considrent que les mesures values comme les plus pertinentes touchent gnralement les deux cibles. Ainsi, dans la continuit de la question prcdente, l'unanimit se fait sur le dveloppement primordial des formations et des sensibilisations. L'ducation des usagers aux risques numriques, mais aussi leurs responsabilits personnelles, est une condition sine qua non de la comprhension de toutes les autres mesures envisageables. Une culture de la scurit, de la lutte informatique dfensive, voire offensive, est inculquer aussi largement que possible. Il est possible de s'appuyer sur une organisation interne conue pour prserver la scurit des informations sensibles. Certains pays ont dj engag des formations de spcialistes dans ce but. Concernant les mesures organisationnelles et leur partage Les mesures organisationnelles sont particulirement mises en avant au niveau tatique , qu'il s'agisse du positionnement institutionnel des organismes pilotes de la lutte contre la cybercriminalit ou de la ncessit d'une coordination nationale mieux affirme avec une mission interministrielle juge par beaucoup comme indispensable compte tenu des enjeux. Cette approche se conjugue avec la demande d'une poli tique publique plus effective et moins dclaratoire passant par des moyens financiers et humains accrus pour faire face l'ampleur de la menace. La complexit des enqutes auxquelles se heurteront les policiers notamment au regard des moyens danonymisation et de cryptographie, ncessiteront une expertise toujours plus pointue. Des moyens nouveaux d'investigation seront inventer, techniquement, thiquement et juridiquement parlant. En attendant, les efforts entrepris pour diffuser les bonnes pratiques, au travers de guides et de forums, doivent tre poursuivis et intensifis. Enfin, quelques experts ont voqu le partage du fardeau de la lutte contre la cybercriminalit avec le secteur priv. Sont notamment mentionns un cadre rglementaire toujours plus contraignant pour les fournisseurs d'accs en termes de traabilit et d'identification ou des normes de scurisation pour les diteurs de logiciels ou l'engagement de la responsabilit des sites commerciaux. Les fournisseurs d'accs devront respecter des obligations de plus en plus draconiennes de conservations de donnes et de protections des utilisateurs.
52

Selon la question pose Q53 : Quelles seront les mesures : lgislatives, politiques, techniques, organisationnelles, et humaines les plus promptes rduire le phnomne ? en distinguant les particuliers et les organismes.

53

Au sein des confrences organises par la Division du crime conomique, de la Di rection gnrale des Droits de l'Homme et des Affaires Juridiques du Conseil de l'Europe. 54 United Nations office on drugs and crime, l'Office des Nations unies contre la drogue et le crime.

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 41

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 42

5.4. Les partenariats et cooprations dvelopper


Il sagit de prsenter lanalyse consacre la description prospective des partenariats et des cooprations dvelopps divers niveaux, au cours de la dcennie 2011 -2020 55. Concernant le partenariat public-priv et les initiatives Les experts reconnaissent tous que la lutte contre le phnomne cybercriminel passe par la mise en commun des efforts et des moyens et dplorent le manque d'initiative dans ce domaine. Le traitement de la cybercriminalit ncessite une extrme ractivit pour compenser la volatilit des donnes et des traces dans l'espace numrique. Le partenariat public-priv (PPP) semble le plus prometteur en assurant le partage du fardeau financier, en particulier, mais aussi de l'information disponible. Diverses initiatives, comme le club R2GS, les confrences OCTOPUS, le forum international sur la cybercriminalit (FIC) et le forum du Rhin suprieur sur les cybermenaces (FRC), visent cette mise en commun de la rflexion et des savoir-faire respectifs. Le PPP apparat comme trs pertinent dans le domaine de la recherche et dveloppement de parades et d'outils de dtection avec les entreprises uvrant dans le domaine des technologies de l'information et de la communication ou avec les laboratoires et les centres d'expertise privs. Toutefois, plusieurs experts soulignent que ce partenariat reste quilibrer et que des protocoles doivent tre tablis pour garantir des relations de confiance et de confidentialit afin de faciliter le partage d'information et la collaboration oprationnelle (investigations, traabilit, alertes, gestion de crise) avec des partenaires privs, trs souvent anglo-saxons. Concernant les centres d'expertise et de rponse aux incidents Les centres dexperts et de rponse aux incidents lis aux technologies de linformation sont des acteurs importants et incontournables qui commencent seulement souvrir aux requtes des forces de lordre. Les autorits judiciaires devront compter sur leurs capacits identifier, remonter, stopper un incident, et leurs facults faire conserver les donnes. Ces rseaux dingnieurs et de pairs peuvent mener un "take down" 56, sur un serveur nimporte o dans le monde en moins dune heure, en prenant contact avec les hbergeurs et les fournisseurs daccs pour faire cesser la fraude. Il faudra tablir un rapport de confiance et convaincre les autorits judiciaires de la valeur des informations transmises par ces centres. Le centre d'expertise gouvernemental CERTA 57, dpendant de lANSSI58, et les autres CERTs59 sont d'ores et dj en rapport avec 60 lOCLCTIC , et fournissent des renseignements prcieux destins la lutte contre la cybercriminalit. L'exprience europenne dans le domaine de la formation , avec les centres d'excellence 2CENTERS61 et leur perspective de mise en rseau, se rvle comme une
55

piste suivre avec intrt. Le mixage de ces diffrents univers les enrichit mutuellement en termes d'approche et de traitemen t de la menace. Concernant les instances d'changes et la coopration internationale La rponse citoyenne parat galement pouvoir s'intensifier par la mise en place des instances d'changes l'exemple du forum des droits sur l'Internet, ou des outils de signalement permettant l'usager de prendre un rle actif dans le dispositif de vigilance tout en garantissant une rponse quilibre en terme de protection des droits individuels. La coopration internationale naissante, reste un lment cl avec une large marge de progression. La monte en puissance de la menace va la rendre imprative au risque de dsastres numriques. Les limites nationales ou europennes sont rvolues pour lutter contre la cyberdlinquance. Des partenariats existent dj au niveau international en termes de coopration policire avec INTERPOL, EUROPOL (European Police Office) et le rseau G87/H24. Les autorits judiciaires devront dvelopper les relations avec des CERTs (Centres dExperts et de Rponse aux incidents lis aux techno logies de linformation) privs, nationaux et internationaux, afin daugmenter la ractivit face des incidents trs gnralement extraterritoriaux. Certains experts considrent cependant que la coopration avec quelques tats dits : "voyous" restera impossible. Rfrences :
www.2centre.eu www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/cy_activity_Interface2008/567_prov -dguidelines_provisional2_3April2008_fr.pdfwww.foruminternet.org www.consilium.europa.eu/ueDocs/cms_Data/docs/pressData/en/jha/103537.pdf www.fic2010.fr

Selon la question pose Q54 : Quels partenariats seront dvelopps aux niveaux national, europen et international, et les cooprations : public-priv, citoyenne, judiciaire, etc. 56 Chute dactivit nuisible. 57 Centre d'expertise gouvernemental de rponse et de traitement des attaques informatiques. 58 Agence nationale de scurit des systmes d'information. 59 Centres dexperts et de rponse aux incidents lis aux technologies de linformation, tels que le CERT-SocGen (CERT de la Socit Gnrale), le CERT -Lexsi, etc. 60 Office central de lutte contre la criminalit des technologies de l'information et de la communication. 61 Les 2CENTERS, runissent universits-entreprises-NTECH et forces de l'ordre.

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 43

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 44

CONCLUSION
L'analyse des rponses formules de faon indpendante par les experts aboutit un large consensus. Elle apporte des indications riches et abondantes au vu des sensibilits des uns et des autres. Elle forme ainsi une vision prospective sur l'volution de la cybercriminalit l'horizon 2020 au travers de ses composantes, savoir les menaces, les atteintes, les auteurs, les victimes, et les mesures. Chacun s'accorde sur le fait que la cybercriminalit occupera une place prpondrante en couvrant le spectre de la criminalit classique, tandis que la scurit reste un problme rcurrent. Alors que la conclusion de la prcdente prospective l'horizon 2005 s'est avre juste dans les faits concernant la scurit informatique, il est notable que la prsente rvle de nombreuses similitudes. Il est cependant not une amplification et des nouveauts au regard du dveloppement rapide des technologies de l'information et de la communication, de la gnralisation de leur usage et de services sans frontires, certains tant en rapport avec la monte du crime organis. Ce dernier est en mesure de dvelopper ses rseaux l'chelle mondiale en s'affranchissant des contraintes gographiques et juridiques. Il cherchera aussi mettre en place de puissantes structures pour saisir de nouvelles opportunits, diversifier et faciliter ses activits criminelles, avec des oprations de grande envergure, tels que la fraude financire et conomique et le blanchiment, et des activits bien relles, telles que la prostitution, les jeux, les ventes illicites et la contrefaon, qui seront hberges dans le monde virtuel et passeront par l'Internet. Les principes fondateurs de l'Internet que sont l'interoprabilit, l'ouverture et la neutralit, sont prompts son dveloppement, alors qu'il devient un enjeu conomique, politique et gostratgique, avec des drives et des monopoles qui se dessinent. Une gouvernance globale au niveau international jusqu' celui des territoires devrait favoriser la rgulation et la scurit, permettre de protger les intrts des tats, des entreprises et des citoyens, en luttant contre la cybercriminalit tout en vitant les guerr es dans le cyberespace dont les premires man uvres virtuelles apparaissent dj. Le terrorisme pourrait aussi s'appuyer sur diverses fragilits et dvelopp er des mthodes pour les appliquer avec des impacts considrables. Aussi, quelles que soient les qualits du dispositif, la cybercriminalit ne pourra tre combattue qu'au niveau mondial. Pour l'essentiel : Les menaces mergeantes portent sur les donnes, les transactions, les systmes, les infrastructures et les services stratgiques, alors que les innovations sont sujettes des vulnrabilits et des dtournements de finalit. Elles relvent de divers facteurs, dont certains sont rcurrents et d'autres concernent les crises, le durcissement de la concurrence, et les nouveaux usage s, qui exposent de nouveaux risques. Les menaces envers les organismes, et de faon commune aux entreprises, aux collectivits et aux administrations, seront l'indisponibilit, l'atteinte aux donnes et l'image. L'volution des rseaux sociaux, conforte par le got croissant des utilisateurs, ne manquera pas de gnrer des menaces l'encontre des personnes, mais aussi des entreprises, des organisations publiques et des tats. Il est soulign les difficults de gestion des crises et la possibilit d'une paralysie. Les menaces envers les personnes seront les escroqueries et les dtournements, les vols, l'usurpation d'identit, les intrusions et l'utilisation frauduleuse des donnes personnelles.
62

Les atteintes concernent le vol et lusurpation didentit, notamment du fait de l'ingnierie sociale, avec des outils et des procds performants, tels que les "botnets", associs aux phnomnes de "phishing" et de "spamming", aux fins de commettre d'autres dlits. La pdopornographie devrait voluer dans la manire dont les changes d'images et de vidos seffectueront, avec plus de disponibilit et des flux plus discrets. Les infrastructures critiques seront les cibles au vu de motivations varies. Dans ce cas, des attaques pourraient alors causer des crises sans prcdent, divers niveaux. Latteinte la rputation devrait tre croissante et le vol de proprit intellectuelle et les diffrentes formes de contrefaon prendront une dimension fondamentale, sans que la proprit intellectuelle ne puisse tre totalement respecte. Des facteurs aggravants ont t numrs au regard de diffrents buts, essentiellement lis la recherche de profits et de pouvoir. Il existe galement une possibilit de compromission d'tats fragiles, avec des tentations, pour d'autres, d'tre les initiateurs d'attaques dont les consquences pourraient tre catastrophiques pour les premiers. Les auteurs seront internes et externes de faon variable. La majorit des experts conclut une tendance lourde lie l'organisation industrielle des activits cybercriminelles, fonde sur des lments emprunts au monde marchand, avec des rseaux de comptences qui se vendront au plus offrant. Il faudra aussi compter avec une criminalit profitant d'opportunits de masse pour des escroqueries, et sur le dveloppe ment des rseaux sociaux comme nouveaux vecteurs d'influence. Les groupes de "hackers" et dactivistes reprsenteront aussi des menaces croissantes, recherchant souvent leffet mdiatique de leurs actions via l'Internet, notamment pour disposer de soutiens leur s actions. L'volution des niveaux de comptences devrait distinguer des groupes criminels spcialiss dans la revente de services, et d'autres, plus diversifis, utilisateurs de ces services ou travaillant au profit de plus importants qu'eux. Des comptences juridiques et financires avances seront aussi recherches pour la mise en uvre d'actions de blanchiment et de protection des auteurs. En dpit de son poids, l'activit du crime organis devra rester aussi discrte que possible pour perdurer. Les victimes seront issues de tous les secteurs o des informations stratgiques et des enjeux financiers existent. Le secteur de l'informatique et des tlcommunications apparat comme une cible privilgie, avec son potentiel de dstabilisation dans une socit toujours plus dpendante ces technologies, mais aussi en qualit de vecteur. Les secteurs sont dj cibls ds lors qu'ils prsentent un potentiel financier ou de dsorganisation. Une distinction est faire en fonction du but des attaques, qu'i l sagisse de piller des entreprises en pointe ou celles de la finance sinon des transactions en ligne qui seront rgulirement et massivement attaques, ou encore, de dtruire ou de crer autant de dsordre que possible pour s'assurer du meilleur impact mdiatique. Concernant les tranches d'ge des personnes physiques, les plus vulnrables se situent aux deux extrmits du fait d'une maturit restant parfaire dans l'usage des technologiques numriques. C'est essentiellement la situation de faiblesse physique, psychologique et intellectuelle, qui dsigne les cibles privilgies. Aux plus jeunes et aux ans viennent ainsi s'ajouter les personnes dsocialises ou isoles, les populations les plus dfavorises, handicapes et les moins rceptives. Les mesures concernent l'encadrement juridique des activits les plus sensibles et les exigences de scurit, par diverses sources de pressions, y compris les assurances. Ceci favoriserait la mise en uvre de mesures de scurit cohrentes, fondes sur l'applicati on des politiques et des normes de scurit, et sur la certification, sous condition de garantie de suivi et de contrle interne dans la dure. L'unanimit se fait sur le dveloppement primordial des formations et des sensibilisations, avec un consensus sur les insuffisances, et sur la ncessit d'intgration dans les cursus ducatifs. Les formations de haut niveau devraient se gnraliser dans la prochaine dcennie en s'appuyant sur des projets pilotes, et sur le livre blanc sur la scurit et la dfense nationale pour protger les infrastructures vitales. Au-del de la posture dfensive il est souhait une rflexion sur la dissuasion et le dveloppement de

62

L'analyse prospective portait sur la priode de 1991 2005, voir Ros P. (1992), pp. 137-142.

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 45

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 46

la lutte offensive. Les mesures organisationnelles sont mises en avant au niveau tatique, tandis que les mesures lgislatives et techniques font plus dbat. Le partenariat public-priv semble prometteur, tout comme l'existence de centres d'expertise et de rponse aux incidents, sans oublier la faveur d'une rponse citoyenne avec un rle actif dans le dispositif de vigilance. Les grandes entreprises et les secteurs les plus sensibles devraient tre l'avant-garde, suivis par les PME/PMI, plus hsitantes mettre en place une stratgie adquate. Enfin, l'tablissement d'un cadre juridique universel reste u n lment cl, avec l'harmonisation des dispositifs et des cooprations, au x niveaux international et public-priv.

Annexe 1 : METHODOLOGIE
Il s'agit d'appliquer la mthode Delphi de faon mettre en vidence la convergence dopinions, et atteindre un certain degr de consensus, et tenter d'tre clair au mieux sur l'volution de la cybercriminalit sur une priode venir de 10 annes : 2011 - 2020 Delphi63 a t applique en faisant participer un panel d'experts francophones , d'origine diffrente distinguant plusieurs catgories : cyber-enquteurs, experts en scurit des systmes d'information, et autres spcialistes : avocats, magistrats, etc., lesquels ont rpondu de faon indpendante un questionnaire pour former leur jugement en plusieurs tours, au cours desquels chacun a t invit reprendre ou reformuler son opinion, la lumire des rponses maintenues anonymes pour viter un effet de leadership . Ce processus itratif a pour but de rduire la dispersion des rponses, et de prciser lopinio n mdiane. Ceci a gnralement permis de dgager un consensus, mais aussi d'obtenir une information plus riche et abondante. Le recours systmatique de la voie lectronique a pour effet de faciliter les changes et de rduire les cots et temps de correspo ndances.

Phases de la mthode DELPHI


1.- La phase prparatoire comporte deux parties Le choix des experts , en fonction de la comptence, de l'exprience, mais aussi de la capacit de prvision, et de leur indpendance, pour disposer d'un panel final de 20 30 personnes qui se sont formellement engages, L'laboration d'un questionnaire, avec des questions prcises mais ouvertes, si possible quantifiables et indpendantes. 2.- La phase de droulement fait appel trois tours Au cours du 1 er tour , le questionnaire est transmis aux experts en prcisant l'objet de la mthode, les conditions pratiques du droulement, le dlai de rponse, l'anonymat, etc. Chaque expert explicite sa rponse en valuant son propre niveau d'expertise relativement chaque question. me Au cours du 2 tour , chaque expert se voit prsenter les rponses anonymes produites sous forme synthtise et doit valider, prciser ou encore modifier sa rponse prcdente. Il aura justifier son opinion si elle est fortement distante de celle des autres, en estimant sa capacit de jugement chaque question. me Au cours du 3 tour , chaque expert est appel commenter les arguments dviants, et donner sa rponse dfinitive, au vu d'une opinion consensuelle mdiane, voire de la dispersion des opinions. 3.- La phase finale Dpouillement et exploitation finals de l'tude, Reprise des synthses et mise en forme en vue de diffusion, Diffusion de la prsente tude finalise.

63

Voir galement Ros P. (1992), pp. 30-32.

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 47

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 48

Modle thmatique fondateur du questionnaire Pour laborer le questionnaire en prservant au maximum l'indpendance des questions entre elles, ces dernires ont t fondes sur un modle thmatique prsent sur le schma suivant avec les entits relatives, leurs relations, et quelques attributs :

Annexe 2 : ORGANISATION
L'tude s'est organise autour d'un comit scientifique et d'un comit de rdaction de synthse pour le montage et la coordination des actions mener avec les experts.

Comit scientifique de l'tude


Ce comit a en charge la validation de la mthode propose, selon un calendrier, la recherche des experts, et la communication et la collecte des documents. Lieutenant-colonel Eric FREYSSINET , chef de la Division de lutte contre la cybercriminalit, Service technique de recherches judiciaires et de documentation, Ple judiciaire de la Gendarmerie nationale. M Daniel GUINIER, docteur s sciences, CISSP, ISSAP, ISSMP, MBCI, expert prs la Cour Pnale Inter nationale de La Haye, lieutenant-colonel (RC) de la gendarmerie nationale. M Philippe ROSE, docteur s sciences conomiques, journaliste et crivain, rdacteur en chef de la revue Best Practices Systmes d'Information. Lieutenant-colonel Dominique SCHOENHER, rfrent intelligence et scurit conomiques de la Rgion de gendarmerie Nord -Pas-de-Calais64.

Comit de rdaction de synthse


Ce comit a en charge de rdiger les diffrences synthses en vue d' laborer un document final, partir des questionnaires retourns par les experts. M Daniel GUINIER 65, docteur s sciences, CISSP, ISSAP, ISSMP, MBCI, expert prs la Cour Pnale Internationale de La Haye, lieutenant-colonel (RC) de la gendarmerie nationale. M Philippe ROSE, docteur s sciences conomiques, jou rnaliste et crivain, rdacteur en chef de la revue Best Practices Systmes d'Information. Lieutenant-colonel Dominique SCHOENHER, rfrent intelligence et scurit conomiques de la Rgion de gendarmerie Nord -Pas-de-Calais. Ceci a permis de dterminer les questions autour des cinq thmes retenus suivants : les menaces qui relvent de l'enlvement, de la destruction, de la perturbation, de l'interruption, de la modification, de la divulgation, de l'interception, dgradation d'image, les atteintes qui relvent des infrastructures, matriels, logiciels, donnes, rputation, les auteurs d'actes dlictueux cybercriminels, les victimes qui, du fait de vulnrabilits, subissent des prjudices par l'application de menaces qui mnent des atteintes, les me sures qui visent rduire la cybercriminalit : lgislatives, politiques, techniques, organisationnelles, humaines, dont coopration et coercition. Quatre questions par thme ont t arrtes sous l'gide du comit scientifique, auxquelles ont t ajoutes trois questions gnrales sur la cybercriminalit et son volution, en dbut.

Experts ayant particip l'tude


Les experts se sont formellement engags participer l'tude. Ils ont en charge de renvoyer leurs rponses au questionnaire dans les dlais requis, au cours des trois tours. M Laurent BOUNAMEAU , Federal Computer Crime Unit, Police fdrale belge. Mme Sylvia BREGER , criminologue, directrice de CRIMINONET. M Alain CORPEL , enseignant -chercheur SSI l'Universit technologique de Troyes (UTT). Mme Chantal CUTAJAR , professeur affili l'Ecole de management de l'Universit de Strasbourg, directrice du GRASCO et du Master : Lutte contre la criminalit organise conomique et financire, lieutenant-colonel (RC) de la gendarmerie nationale .
64 65

Dont le service tait en charge de la diffusion anonyme des rponses au comit pour la synthse. En charge aussi d'laborer le document final dans sa forme soumettre au comit ad hoc.

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 49

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 50

Lieutenant-colonel Eric FREYSSINET , chef de la Division de lutte contre la cybercriminalit, Service technique de recherches judiciaires et de documentation, Ple judiciaire de la Gendarmerie nationale. M Grard GAUDIN , ingnieur Suplec, fondateur de l'association R2GS, consultant en gestion de la scurit. M Daniel GUINIER, docteur s sciences, CISSP, ISSAP, ISSMP, MBCI , expert prs la Cour Pnale Internationale de La Haye, lieutenant-colonel (RC) de la gendarmerie nationale. M Joseph ILLAND , ingnieur gnral de l'armement, fonctionnaire de scurit de dfense du CNRS. Adjudant-chef Thierry JACQUOT , enquteur NTECH, BDRIJ de Strasbourg. M Philippe JOLIOT , ingnieur, expert judiciaire prs la Cour d'appel de Nancy, TRACIP, prsident de l'AFSIN . M Denis LANGLOIS , ingnieur, cryptologue, consultant en scurit et sret des patrimoines matriel et informationnel. M Bertrand LATHOUD , Information Risk Manager PayPal. Capitaine Olivier NAEL , chef de la section technique, OCLCTIC. M Jean -Franois PACAULT , ingnieur gnral de l'Armement, chef du service de la scurit des technologies de l'information et de la communication chez le Haut fonctionnaire de dfense et de scurit des ministres de l'Economie et du Budget. M Franois PAGET , secrtaire gnral du CLUSIF, chercheur en cybercriminalit, membre fondateur de McAfee Labs. Lieutenant-colonel Alain PERMINGEAT , chef de la division de lutte contre la cybercriminalit du service technique de recherches judiciaires et de documentation. M Jean -Paul PINTE, docteur en information scientifique et technique, matre de confrences, expert en veille et intelligence comptitive l'Univer sit catholique de Lille, lieutenant -colonel (RC) de la gendarmerie nationale. Me Blandine POIDEVIN, avocate au barreau de Lille. Mme Myriam QUEMENER, magistrate au parquet gnral de la Cour d'appel de Versailles. M Philippe ROSE, docteur s sciences conomiques, journaliste et crivain, rdacteur en chef de la revue Best Practices Systmes d'Information. Mme Isabelle TISSERAND, docteur de l'EHESS, coordinatrice du Cercle europen de la scurit des systmes d'information. Adjudant-chef Franck VAN DE VELDE, enquteur NTECH, BDRIJ de Villeneuve d'Ascq.

Annexe 3 : QUESTIONNAIRE
Questions gnrales sur la cybercriminalit et son volution
Q01 : Comment pourrait-on redfinir ou prciser les domaines d'activits illicites et redfinir le terme "cybercriminalit" pour la prochaine dcennie ? Q02 : Quelle sera la place de la cybercriminalit et ses rapports avec les autres formes de crimes et dlits : contrefaons, dlinquance financire et conomique, pdopornographie, trafics de stupfiants et d'tres humains, terrorisme, etc. ? Q03 : Quel sera l'impact global des volutions et ruptures technologiques : informatique en nuages et virtualit, systmes mobiles, cryptologie, stganographie, codes malveillants, etc., sur la matrise ou au contraire la monte de ce phnomne ?

Questions organises par thme


Thme 1 : Les menaces Q11 : Quelles sont les menaces mergentes et les nouvelles formes attendues et leur niveau de sophistication ? Q12 : Quelles seront les menaces les plus graves qu'auront affronter les organismes : entreprises, collectivits, administrations, etc. ? trois menaces par catgorie d'organisme Q13 : Quelle sera l'volution des menaces l'encontre des biens et informations personnels ? Q14 : Quelle sera l'volution de la rpartition des menaces l'encontre de la confidentialit, de l'intgrit, de la disponibilit et de l'imputabilit ? informations et systmes Thme 2 : Les atteintes Q21: Quelle sera l'volution de la rpartition des atteintes en nombre et en gravit au vu des infractions : fraude, interception, vol de donnes et de proprit intellectuelle, usurpation d'identit, pdopornographie, e-rputation, etc. ? en distinguant les individus et les organismes publics et privs ; prciser notamment si les atteintes aux infrastructures critiques : tlcoms, rseaux d'nergie, etc. peuvent devenir un risque majeur ? Q22 : Quels seront les facteurs aggravants : dpendance, crises, mobilit et nomadisme, dispersion en "nuages", etc. ? Q23 : Quel sera le but prpondrant recherch : pertes ou gains financiers, atteinte la vie prive, dstabilisation, dsorganisation, dsinformation, destruction, terreur, etc. ? Q24 : La stabilit des tats pourrait-t-elle tre compromise ?

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 51

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 52

Thme 3 : Les auteurs Q31 : Quelle sera l'volution de l'origine des menaces : interne, externe et mixte ? et en donner la rpartition en % de 2010, 2015 et 2020 Q32 : Quelle sera l'volution des profils et la rpartition des agents menaants par catgorie : "hackers" indpendants, groupes sociaux, activistes, groupements criminels organiss, terroristes, tats, etc. ? Q33 : Quelle sera l'volution des niveaux de comptences et des moyens ncessaires aux actes plus ou moins graves et de plus ou moins grande envergure ? Q34 : Quelle sera l'volution de la place du crime organis ? Sera t-il un acteur majeur ou non ? Pourquoi ? Avec quelles stratgies ? Thme 4 : Les victimes Q41 : Quels secteurs socio-conomiques seront les plus cibls : finances et transactions en ligne, industrie et transports, nergie et dfense, informatique et tlcommunications, fourniture de services, agro-alimentaire, sant, recherche, tat et territoires, etc. ? Q42 : Quel sera l'volution du comportement des victimes : signalement et dpt de plainte, mesures de protection, e tc. ? en distinguant les individus et les organismes. Q43 : Quels seront les facteurs aptes faire changer le comportement des futures victimes ? informations, obligations, pertes non indemnises, etc. Q44 : Quelle sera l'volution de la rpartition des tranches d'ge les plus touches concernant les particuliers ? personnes physiques. Thme 5 : Les mesures Q51 : Quelle sera la tendance des entreprises appliquer les normes de scurit et faire contrler la mise en uvre des mesures et procdures correspondantes ? par catgorie d'entreprise et par secteur socio-conomique. Q52 : Quelles seront les voies suivies pour adapter le schma actuel de nos institutions et celui de la formation initiale et continue pour faire face au phnomne dans sa diversit ? du risque ordinaire la cyberguerre. Q53 : Quelles seront les mesures : lgislatives, politiques, techniques, organisationnelles, et humaines les plus promptes rduire le phnomne ? en distinguant les particuliers et les organismes. Q54 : Quels partenariats seront dvelopps aux niveaux national, europen et international, et les cooprations : public-priv, citoyenne, judiciaire, etc.

GLOSSAIRE
Attaque informatique : Terme gnrique dsignant une action malveillante dont la cible ou le moyen est l'informatique. Botnet : Rseau de robots ("bots") malveillants, installs sur des machines compromises ("zombies"), en nombre pour assurer un camouflage actif et diriger des actions sur une ou plusieurs cibles dtermines (ex. deni de service distribu (DDoS) ou envois massifs de pourriels ("spams"). CERT ("Computer emergency response team") : Equipe constitue pour signaler les vulnrabilits et menaces et rpondre aux attaques. Confidentialit : Proprit de la scurit attache au maintien d'un secret, avec accs aux seules entits autorises. Contrleur de " botnet" ("bot herder") : Personne en charge du contrle et du pilotage distance d'un rseau de robots au travers d'un serveur C&C de Contrle et Communication. Cheval de Troie : Code malveillant dissimul qui permet de prendre le contrle de lordinateur compromis linsu de l'utilisateur lgitime. Informatique en nuages ("Cloud computing") : Mode de traitement des donnes d'un client, dont l'exploitation s'effectue par l'Internet , sous la forme de services fournis par un prestataire. Il s'agit en fait d'un modle d'informatique dmatrialise permettant l'accs, via un rseau et sur demande, un ensemble partag de ressources configurables : rseaux, serveurs, stockage, applications, etc., rparties "en nuages" en divers lieux gographiques, alors que l'emplacement et le fonctionnement du nuage sont peu ou pas ports la connaissance des clients. Code malveillant ("malware") : Programme dvelopp dans le but de nuire au travers dun systme informatique ou dun rseau ; chevaux de Troie, virus et vers sont des codes malveillants caractriss par la prsence de mcanismes de propagation, de dclenchement et daction, souvent dvelopps dans lintention de nuire. Cyberattaque : Acte malveillant envers un dispositif informatique, gnralement via un rseau de tlcommunications. Cybermenace : Action menaante locale ou distance visant l'information ou des systmes d'information. Dni de service ("Deny of Service" ou DoS) : Action dempcher ou de limiter fortement la capacit dun systme fournir le service attendu. Dni de service distribu ("Distributed Deny of Service" ou D- Dos) : Action lance depuis plusieurs sources, notamment par le biais d'un "botnet". Diffamation : Allgation ou imputation de mauvaise foi, dun fait qui porte atteinte lhonneur, la considration ou la rputation de la personne physique ou morale laquelle il est imput. Disponibilit : Proprit de la scurit attache la bonne dlivrance dans les conditions dfinies d'horaires, de dlais et de performance. Filoutage ou hameonnage ("phishing") : Technique trompeuse visant obtenir des renseignements personnels en abusant les dtenteurs. Fraude : Acte illicite dlibr ralis par des moyens plus ou moins subtils, avec la volont de tromper dans le but de sapproprier un avantage. Elle peut prendre diverses formes qui ncessitent ou non des complicits, et conduit un prjudice pour la victime. Ingnierie Sociale ("social engineering") : Mthode visant o btenir un bien ou une information en exploitant la confiance, l'ignorance ou la crdulit, ou par pression psychologique ou faisant appel la compassion. Imputabilit : Proprit de la scurit attache au suivi des oprations ou de fonctions ralises, sans rpudiation possible. Intgrit : Proprit de la scurit attache au maintien des donnes et des composants sans corruption, dans l'espace et le temps. Intrusion : Introduction et maintien caractre frauduleux dans un systme, en vue de rcupration ou de modification, sinon d'altration ou de destruction. Machine pirate ou " zombie" : Machine compromise par un robot malveillant ("bot"), - incluse dans un rseau ("botnet") dirig par un "bot herder"-. Pirate informatique ("hacker"): Individu s'introduisant dans un systme informatique, par dfi intellectuel ou avec intention malveillante ou pour le profit ; agissant seul ou en groupe. Pourriels ("spams") : Courriers lectroniques souvent envoys en nombre et non sollicits par les destinataires. TIC : Acronyme pour dsigner les technologies de l'information et de la communication. Usurpation d'adresse ("address spoofing") : Action de substituer dlibrment une adresse par une autre : adresse physique MAC (Medium Access Control), adresse IP, adresse de domaine ou de messagerie, etc. ; de faon similaire l'usurpation d'identit, qualifie en dlit en droit pnal franais. Usurpation didentit : Emprunt temporaire ou dfinitif de lidentit dune personne, par appropriation des identifiants de cette dernire. L a loi Loppsi 2, prvoit le dlit d'usurpation d'identit, numrique ou non, puni d'une peine de 2 ans d'emprisonnement et d'une amende de 20 000 euros. Voir galement : www.clusif.asso.fr/fr/production/glossaire/

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 53

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 54

Gendarmerie nationale, 2011 Dpt lgal en cours

2011 - Analyse prospective sur l'volution de la cybercriminalit de 2011 2020 p. 55