Académique Documents
Professionnel Documents
Culture Documents
Online La Cybercriminalité nouveaux enjeux de la protection des données SERRES Diane et CLUZEAU Anna
Home | Publier un mémoire | Une page au hasard
Memoire Online > Droit et Sciences Politiques > Droit des Nouvelles Technologies
La Cybercriminalité nouveaux enjeux de la protection des données
par SERRES Diane et CLUZEAU Anna Disponible en mode multipage
Université Laval Maîtirise en droit de l'entreprise 2008
UNIVERSITE LAVAL
La cybercriminalité
Les nouveaux enjeux de la protection des données
Diane SERRES et Anna CLUZEAU
Lundi 15 décembre 2008
Table des matières
Introduction 3
Le hameçonnage, une forme d'usurpation d'identité d'entreprise 5
Le vol d'informations sensibles 9
A.La lutte contre le piratage des données personnelles 13
Le cyberterrorisme 20
Conclusion 25
Bibliographie 26
Introduction
Le développement des nouvelles technologies de l'information et de la communication et la vulgarisation d'Internet ont
provoqué des bouleversements majeurs, tant au niveau de la communication à l'échelle mondiale qu'au niveau du droit
applicable. On voit émerger de nouveaux modes de communication, révolutionnés par cette possibilité de connecter le
monde entier en permanence, et notamment de nouveaux modes d'échanges, comme le commerce en ligne, ou commerce
électronique. Il est désormais possible de conclure une transaction à des milliers de kilomètres de distance de son
interlocuteur et par un simple clic. Néanmoins, ce développement a aussi ses revers, et parmi eux on note l'apparition d'une
nouvelle menace : la cybercriminalité.
La cybercriminalité est une notion polymorphe qui peut concerner les infractions classiques commises par le biais des
nouvelles technologies, comme de nouvelles infractions, nées de l'essence même de ces nouvelles technologies.
Aujourd'hui, cette menace se fait de plus en plus insidieuse, les enjeux n'en sont plus les mêmes, et elle devient un risque
majeur, en particulier pour des acteurs donc les réseaux sont susceptibles de contenir des informations monnayables,
comme les entreprises ou les Etats, qui présentent l'avantage de fournir des blocs entiers d'informations potentielles,
contrairement au piratage d'entités individuelles. En effet, de plus en plus, la cybercriminalité, à l'origine conçue comme une
succession de défis à la sécurité des réseaux, qualifiée de proofofconcept par de nombreux auteurs1(*), se teinte d'une
coloration mafieuse, donnant naissance à de véritables « marchés noirs » d'informations piratées, allant des atteintes à la
propriété intellectuelle et artistique au vol d'identité, en passant par les fraudes à la carte bancaire. Ces informations se
vendent de moins en moins cher, signe qu'elles sont de plus en plus faciles à voler, et à trouver, les pirates étant protégés
d'une part par l'utilisation de pseudonymes et d'autre part par leur nombre croissant. On parle de véritables réseaux
underground, développés en Europe de l'Est, mais aussi aux EtatsUnis, en Chine, et en Allemagne.
Underground economy servers are black market forums used by criminals and criminal organizations to advertise and trade
stolen information and services, typically for use in identity theft. This information can include governmentissued
https://www.memoireonline.com/04/09/2033/LaCybercriminalitenouveauxenjeuxdelaprotectiondesdonnees.html 1/10
26/04/2019 Memoire Online La Cybercriminalité nouveaux enjeux de la protection des données SERRES Diane et CLUZEAU Anna
identification numbers such as Social Security numbers, credit cards, credit verification values, debit cards, personal
identification numbers (PIN s), user accounts, email address lists, and bank accounts.2(*)
Face à cette professionnalisation du vol de données, nous avons choisi de nous demander quels sont les nouveaux enjeux
de la protection des données, notamment pour des structures comme les entreprises (I) ou les Etats (II).
Les enjeux de la protection des données pour les entreprises
Les entreprises, avec l'avènement du commerce électronique et les transactions effectuées en lignes, sont sujettes à de
nombreux fléaux. Nous examinerons seulement deux menaces parmi la foule de risques qu'encourent les entreprises. En
effet, le hameçonnage est tout d'abord une usurpation de l'entreprise qui peut en souffrir (A). Ensuite, l'entreprise est
particulièrement touchée par le vol de ses données par le biais des nouvelles technologies de l'information et de
communication (B).
Le hameçonnage, une forme d'usurpation d'identité d'entreprise
L'usurpation de l'identité d'une entreprise existe depuis longtemps déjà. En effet, la contrefaçon, ou l'usage d'un nom de
domaine semblable à une entreprise sont des techniques qui portent atteinte à sa propriété intellectuelle. Cependant,
l'internet et la multiplication des transactions en ligne a amené les cybercriminels à développer une nouvelle technique pour
usurper l'identité de l'entreprise : le hameçonnage.
Le hameçonnage, traduit de l'anglais phishing, désigne métaphoriquement le procédé criminel de vol d'identité par courriel.
Il s'agit d'« aller à la pêche de renseignements personnels dans un étang d'utilisateurs Internet sans méfiance3(*)». Pour
l'office québécois de la langue française, le hameçonnage peut être défini ainsi :
Envoi massif d'un faux courriel, apparemment authentique, utilisant l'identité d'une institution financière ou d'un site
commercial connu, dans lequel on demande aux destinataires, sous différents prétextes, de mettre à jour leurs coordonnées
bancaires ou personnelles, en cliquant sur un lien menant vers un faux site Web, copie conforme du site de l'institution ou
de l'entreprise, où le pirate récupère ces informations, dans le but de les utiliser pour détourner des fonds à son
avantage4(*).
L'apparence d'authenticité est la difficulté qu'il faut soulever. En effet, il s'agit d'une véritable usurpation d'identité de
l'entreprise ou de l'organisme qui a ellemême pour but l'usurpation de l'identité du destinataire.
Cependant, il faut distinguer le hameçonnage, qui désigne un moyen d'escroquerie par Internet de l'usurpation de l'identité
de l'entreprise, ou brand spoofing. Le hameçonnage n'a pas pour finalité d'usurper l'identité de l'entreprise. Il s'agit d'un
moyen pour escroquer les clients de cette dernière.
Les entreprises souffrent de ce type de procédé. En effet, l'usurpation a lieu à deux niveaux. Tout d'abord, il y a usurpation
de la marque de l'entreprise, puisque le but du hameçonnage est de créer l'illusion de cette entreprise. Ensuite, il y a
usurpation de l'interface du site web de l'entreprise, puisque pour amener les destinataires à croire dans l'identité de
l'entreprise, l'apparence du site web sera recréée comme appât. Cette usurpation d'interface peut même aller jusqu'à la
copie identique de l'adresse internet. En effet, par des outils techniques, la barre d'adresse du navigateur internet contenant
l'adresse du faux site est recouverte par l'adresse réelle du site web5(*). L'usurpation devient alors totale.
La plupart des entreprises touchées par le hameçonnage sont les institutions financières6(*). En effet, les escrocs convoitent
particulièrement les informations bancaires, afin de détourner des fonds.
Face à ces constatations, l'entreprise subi un préjudice. En effet, ses clients vont subir un vol de renseignements
personnels. Leur confiance dans l'entreprise ne peut qu'en sortir amoindrie. Il se peut que le client veuille même engager la
responsabilité de l'entreprise dont l'identité a été usurpée. Le droit aujourd'hui est assez mal équipé pour vaincre le fléau du
vol d'identité d'entreprise. En effet, de telles actions pourraient être attaquées pour usurpation de marque7(*). Une action
pourrait également être intentée en matière de propriété intellectuelle, si les escrocs ont utilisé le même nom de domaine ou
un nom approchant. Cependant, ces actions ne semblent pas satisfaisantes. L'entreprise peut donc voir sa réputation
entachée, mais elle peut aussi subir des pertes financières.
En effet, le législateur a l'intention de modifier le Code criminel pour y inclure le hameçonnage. Le premier projet de loi qui a
été proposé était le projet C299 déposé en mai 2006. Il avait pour objet l' « obtention de renseignements indicateurs par
fraude ou par faux semblant »8(*). Cette notion de faux semblant désigne directement le hameçonnage. Il s'agit en effet du
fait d'obtenir des renseignements en se faisant passer pour quelqu'un d'habilité à le faire. Un autre projet de loi est destiné
remplacer le projet C299. Il s'agit du projet de loi C27 intitulé « Vol d'identité et inconduites connexes »9(*). L'article 10 du
projet crée une nouvelle infraction : le « Vol d'identité et fraude à l'identité »10(*). Le faux semblant est associé au vol
d'identité11(*). Auparavant l'infraction de faux semblant de l'article 362 du Code criminel ne pouvait être qu'associée avec le
vol12(*). Le vol d'identité n'étant pas reconnu, le faux semblant ne pouvait pas être appliqué pour le hameçonnage. Avec le
projet de loi, le hameçonnage pourra être ainsi incriminé.
Ce projet de loi s'inscrit dans un mouvement législatif international visant l'adaptation du droit aux nouveaux crimes commis
par le biais des nouvelles technologies de l'information et de communication. Le législateur a enfin pris conscience que ce
type de crime doit être combattu spécifiquement.
https://www.memoireonline.com/04/09/2033/LaCybercriminalitenouveauxenjeuxdelaprotectiondesdonnees.html 2/10
26/04/2019 Memoire Online La Cybercriminalité nouveaux enjeux de la protection des données SERRES Diane et CLUZEAU Anna
Les entreprises agissent également de leur côté. En effet, un groupe de travail international réunit de nombreuses
entreprises, dont des banques ou des organismes de sécurité, pour trouver des solutions au hameçonnage. Il s'agit de l'Anti
Phishing Work Group. Cet organisme émet des recommandations sur la façon dont les entreprises doivent informer leur
clientèle des dangers encourus. Il propose aussi la mise en place de mesures de sécurité internes, comme par exemple un
système d'authentification à deux facteurs, ou l'utilisation systématique du protocole HTTPS. Ce système consiste en
l'authentification du client par deux étapes : une première identification lors de la connexion et une seconde lorsqu'une
transaction en ligne est effectuée. Pour Mac Afee, ce système pourrait faire significativement reculer le nombre de tentative
de hameçonnage d'ici 200913(*). En effet, le rapport de Mac Afee sur la cybercriminalité souligne que le Brésil possède l'un
des systèmes bancaires en ligne le plus sûr au monde puisque la plupart des banques utilisent ces mesures de sécurité14(*).
Il apparaît évident que la confiance des consommateurs en ligne pourrait s'affaiblir si aucune mesure n'est prise. Cette perte
de confiance pourrait s'expliquer par « la sensibilisation du grand public à la cybercriminalité, à l'usurpation d'identité, et à la
violation de la vie privée15(*) ». Il est certain que les utilisateurs doivent prendre des précautions lorsqu'ils effectuent des
paiements en ligne ou lorsqu'ils communiquent des données. Cependant, ils ne peuvent pas être seuls responsables de leur
sécurité. Les entreprises comme les Etats doivent prendre des mesures, en investissant d'une part dans des outils de
sécurisation de leurs sites, et en légiférant pour pouvoir pénaliser les acteurs de cette nouvelle forme de criminalité.
Le vol d'informations sensibles
Audelà du risque constitué par l'usurpation de leur identité, les entreprises sont particulièrement vulnérables à travers leur
interface Internet à plusieurs niveaux. En effet, plusieurs de leurs données peuvent faire l'objet d'attaques, principalement
dans une perspective de vol de ces données. Parmi les données les plus sensibles selon nous, se trouvent les données
techniques relatives aux innovations de l'entreprise, et les données à caractère personnel de leurs clients, qui par exemple
ont pu fournir leur numéro de carte bancaire lors d'une opération de commerce en ligne.
Les motivations des attaquants sont diverses, puisque les attaques peuvent provenir de l'intérieur même de l'entreprise,
comme de l'extérieur. Il convient ici d'identifier les localisations des données sensibles pour savoir comment et par quels
chemins elles sont accessibles. Une entreprise de commerce en effet, au delà de son interface en ligne accessible sur le
réseau Internet, va bien souvent disposer d'un réseau Intranet, réseau fermé interne à l'entreprise. En général les
informations sensibles ne seront pas accessibles à tous mais seulement à un nombre restreint de personnes,
principalement employés de l'entreprise, et elles seront donc à cet effet placées sur l'Intranet. Or, entre l'Intranet et l'Internet
des communications sont possibles, des passerelles peuvent exister, ce qui représente un danger pour ces données.
D'abord, et dans une perspective « traditionnelle », le vol d'informations peut se faire par des voies internes, ainsi un
employé de l'entreprise cible peut se voir contacté par les pirates pour délivrer ses informations de connexion à l'Intranet de
l'entreprise, en échange d'argent le plus souvent. Un employé de cette même entreprise peut être luimême le pirate, auquel
cas il se servira de ses propres codes d'accès s'il a un niveau de responsabilité suffisant pour accéder aux informations
sensibles stockées sur le réseau. On retrouve souvent cette configuration dans le cas d'employés licenciés, qui savent qu'ils
vont quitter l'entreprise et nourrissent un certain ressentiment à son égard, ou d'anciens employés qui bien que
n'appartenant plus à l'entreprise possèdent toujours leurs autorisations d'accès et en usent à mauvais escient. À son insu,
un employé peut également être victime d'espionnage, si des logiciels malveillants sont installés sur son ordinateur
personnel dont il se sert pour accéder au réseau interne de l'entreprise par exemple, ou il peut être piégé par des
techniques telles que le hameçonnage précédemment décrit qui vont l'induire en erreur et l'amener à révéler ses
informations d'accès.
Le vol d'information peut également être commis de manière plus nouvelle, par des voies externes, principalement par le
biais d'Internet. Ainsi, les pirates peuvent s'infiltrer par des portes laissées ouvertes dans le réseau, et accéder ainsi aux
informations qu'ils recherchent. Ils peuvent également utiliser des logiciels malveillants qui vont leur permettre de répliquer
les autorisations d'accès en falsifiant les certificats afin de passer au travers des différentes étapes de sécurisation, qui sont
d'autant plus efficaces qu'elles sont nombreuses et variées.
Ensuite, des pirates peuvent vouloir lancer des attaques pour voler des informations relatives à l'innovation, c'est ce qu'on
qualifiera d'espionnage industriel. Comme l'espionnage industriel traditionnel, le but des pirates, qui vont se trouver à la
solde d'un concurrent ou à la solde du plus offrant, est de voler l'innovation technique de la cible, en restant le plus discrets
possible afin de l'égaler sinon de le doubler. Des informations de la plus haute importance peuvent se trouver sur les
serveurs du réseau de l'entreprise, et même si ces informations ne sont pas directement en ligne où ne l'ont été que pour
une période brève, les pirates ont plusieurs moyens d'y accéder. Ils peuvent suivre les chemins qui ont été précédemment
ouverts grâce aux caches ou grâce à la négligence humaine.
Enfin, les pirates peuvent vouloir s'attaquer aux données concernant la clientèle de l'entreprise cible. Les raisons du
piratage de bases de données clients sont variables, il peut avoir pour but de récupérer des adresses de courriel pour
procéder à des envois massifs de pourriels, ou spams, ou de revendre aux concurrents ces bases de données. Il peut aussi
avoir pour but de s'infiltrer plus facilement dans les ordinateurs de ces clients en utilisant leur relation avec l'entreprise
comme prétexte à des courriels contenant des applications malveillantes qui permettront aux pirates de mettre en place des
botnets. Un botnet est un réseau d'ordinateurs infectés par un virus malveillant, qui lorsqu'ils se réveillent, c'estàdire
lorsqu'ils en reçoivent l'ordre, en général tous en même temps, deviennent des robots à la solde du virus, d'où leur nom
d'ordinateurs zombies16(*). En pratique, les botnets sont utilisés par les pirates pour lancer des attaques DOS (Denial Of
Service) ou DDOS (Distributed Denial Of Service) qui vont inonder la cible de requêtes et rendre par ce moyen le serveur
inopérant. Enfin, la principale motivation des pirates qui attaquent les bases de données clients est le vol des données
bancaires de ces derniers. Ainsi, citons l'exemple récent de l'opérateur de télécommunications américain AT&T, victime du
piratage de ses données pour un total de près de 19000 clients et leurs informations bancaires, ou encore le piratage
historique de plus de 40 millions de numéros de cartes bancaires Visa et Mastercard en 2005, grâce à l'exploitation d'une
https://www.memoireonline.com/04/09/2033/LaCybercriminalitenouveauxenjeuxdelaprotectiondesdonnees.html 3/10
26/04/2019 Memoire Online La Cybercriminalité nouveaux enjeux de la protection des données SERRES Diane et CLUZEAU Anna
faille système chez le soustraitant en charge du traitement des transactions entre les banques et les clients,
Cardsystems17(*). L'exploitation de telles données est lucrativement très intéressante pour les pirates, qui peuvent soit s'en
servir euxmêmes pour commettre des fraudes à la carte bancaire, soit les revendre sur les réseaux underground
précédemment évoqués.
Selon Symantec, il existe un véritable marché des informations volées aux entreprises, et les données relatives aux cartes
de crédit se monnayent par exemple entre 0,40 et 20 $ US18(*) .
Par curiosité, nous avons tenté une simple recherche sur Google en tapant « VISA MC skimmed dumps », recherche ce qui
nous a mené à plus de 25000 résultats, et dirigé très facilement sur des forums sur lesquels en effet on peut lire des
annonces de numéros de cartes de crédit à vendre19(*). Le fait que ces informations soient extrêmement accessibles nous
paraît significatif de la facilité avec laquelle les pirates se les procurent.
Le problème est que l'on ne connaît pas, et l'on ne connaîtra sans doute jamais avec précision, l'importance de ce type de
vol de données. Les raisons en sont multiples : tout d'abord, le principal intérêt des pirates est d'agir silencieusement afin
que leur méfait ne soit pas découvert et qu'ils puissent effectivement exploiter ces données, et c'est pourquoi il est de plus
en plus difficile de repérer ces attaques qui ne cessent de gagner en subtilité grâce au développement croissant de logiciels
malveillants de plus en plus performants. Ensuite, et c'est pourquoi les pirates peuvent choisir de s'attaquer à des
entreprises commerciales plutôt qu'à des organismes publics, l'entreprise piratée aura tout intérêt à étouffer l'affaire et à ne
pas dévoiler au grand public qu'elle vient d'être victime d'une telle attaque, sous peine de voir la confiance de ses clients
s'envoler en fumée. En effet, l'argument principal d'une entreprise ayant des activités de commerce électronique sera la
confiance que l'on peut lui accorder quant à la sécurité des transactions en ligne. Pour contrer ce genre d'attaque, les
entreprises devront utiliser au maximum les possibilités de sécurisation de leurs réseaux20(*), mais elles pourront également
avoir recours à des moyens de paiement sécurisés, comme Paypal.
Comme nous l'avons vu, les entreprises sont des cibles privilégiées pour les cybercriminels, mais elles ne sont pas les
seules. En effet, les Etats sont les nouvelles cibles de la cybercriminalité.
Les enjeux de la protection des données pour les Etats
Les Etats sont aujourd'hui de plus en plus confrontés à la cybercriminalité, d'abord de par leur rôle de protection des
citoyens, mais surtout parce que le développement des nouvelles technologies de l'information les a menés à développer
des sites web afin de garantir une meilleure accessibilité, et une économie de temps et d'argent substantielle. Le revers de
la médaille réside en ce que certaines données personnelles relatives aux citoyens et résidents deviennent plus facilement
accessibles, en particulier sur les serveurs gouvernementaux (A). Par ailleurs une nouvelle menace se développe pour les
Etats : le cyberterrorisme (B).
A. La lutte contre le piratage des données personnelles
Au Canada, et plus particulièrement au Québec, la protection des renseignements personnels est assurée par plusieurs lois.
Cellesci définissent un renseignement personnel comme « tout renseignement qui concerne une personne physique et
permet de l'identifier 21(*) ». Elles posent comme principe tant pour la collecte, la communication et l'utilisation des
renseignements personnels, le consentement de la personne concernée, principe qui tombe toutefois face à certains
impératifs, comme l'intérêt public ou l'avantage certain de la personne pour la loi sur l'accès aux documents des organismes
publics et sur la protection des renseignements personnels22(*). Quant aux sanctions prévues par ces lois, l'article 91 de la
loi sur la protection des renseignements personnels dans le secteur privé dispose ainsi :
Quiconque recueille, détient, communique à un tiers ou utilise un renseignement personnel sur autrui sans se conformer à
une disposition des sections II, III ou IV de la présente loi est passible d'une amende de 1 000 $ à 10 000 $ et, en cas de
récidive, d'une amende de 10 000 $ à 20 000 $.23(*)
À la lecture de cet article, on peut se demander si sont aussi ici visées les compagnies qui communiquent involontairement
des renseignements personnels, par exemple lorsqu'elles sont victimes de piratage. Jusqu'à quel point leur responsabilité
estelle engagée? Il semble qu'elle soit plus large que la responsabilité qui incombe aux organismes publics puisque pour
ceuxci la loi prévoit :
Quiconque, sciemment, donne accès à un document ou à un renseignement dont la présente loi ne permet pas la
communication ou auquel un organisme public, conformément à la loi, refuse de donner accès, commet une infraction et est
https://www.memoireonline.com/04/09/2033/LaCybercriminalitenouveauxenjeuxdelaprotectiondesdonnees.html 4/10
26/04/2019 Memoire Online La Cybercriminalité nouveaux enjeux de la protection des données SERRES Diane et CLUZEAU Anna
passible d'une amende de 200 $ à 1 000 $ et, en cas de récidive, d'une amende de 500 $ à 2 500 $.24(*)
Contrairement aux dispositions applicables au secteur privé, la loi contient le mot « sciemment », qui exonère l'organisme
public de toute responsabilité si l'accès aux renseignements personnels se fait à son insu.
En France, la Loi Informatique et Libertés25(*) a été profondément modifiée en 2004 pour répondre à l'obligation de
transposition de la Directive européenne 95/46 CE du 24 octobre 199526(*). La loi prévoit notamment en son article 34 que :
Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des
risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu'elles soient
déformées, endommagées, ou que des tiers non autorisés y aient accès .
Le nonrespect de ces dispositions par celui qui traite les données personnelles, entreprise commerciale du secteur privé
comme organisme public, est sanctionné par une autorité administrative indépendante, la Commission Nationale
Informatique et Libertés (CNIL), et peut aller du simple avertissement à la sanction pécuniaire, en passant par la mise en
demeure et l'injonction de cesser le traitement des données personnelles.
Comment les gouvernements, mais plus largement les compagnies du secteur privé, peuventils limiter leur responsabilité
en cas de vol de données? Les gouvernements sont des cibles de choix pour les cybercriminels, en effet leurs serveurs
abritent bien souvent nombre d'informations intéressantes pour eux :
The government sector had the highest overall number of identities exposed during the period, accounting for 60 percent of
the total. There were a number of high profile data loss incidents during the period.27(*)
Les sites les plus « à risque » sont ceux qui abritent les pages relatives à l'administration électronique, id est ceux qui sont
relatifs à tous les services administratifs et auxquels les usagers ont un accès en ligne. Les téléprocédures se développent
en effet de façon de plus en plus importante, permettant ainsi aux individus de suivre l'avancement de diverses procédures
administratives, de payer leurs impôts en ligne ou de procéder à des demandes d'actes d'état civil. Parmi ces sites, certains
revêtent un aspect particulièrement vulnérable selon nous: ceux qui sont relatifs aux données de l'état civil et ceux qui sont
relatifs aux données de sécurité sociale. En effet, c'est à partir de ces informations de base qu'un vol d'identité pourra se
faire. C'est le principal risque face auquel les Etats doivent être préparés et en mesure de se défendre efficacement.
Brièvement, prenons l'exemple de la France, où il est aujourd'hui possible de faire la demande d'un extrait de naissance en
ligne sur les sites Internet de nombreuses municipalités. À partir d'un extrait d'acte de naissance, on pourra faire une
demande de carte d'identité ou de passeport. Pour faire une demande d'extrait d'acte de naissance la procédure est
simplissime, il suffit de donner ses noms, prénoms, date et lieu de naissance, informations ô combien facile à trouver
aujourd'hui, notamment grâce aux réseaux sociaux tels Facebook. Il faut également donner les noms et prénoms des
parents, et l'extrait d'acte de naissance est envoyé à l'adresse de votre choix. Pour obtenir une carte d'identité, il suffira de
joindre deux photographies d'identité et un justificatif de domicile au formulaire de demande. Ensuite on pourra obtenir un
passeport de la même façon. Il est donc enfantin de voler l'identité de quelqu'un pour lequel on dispose des informations
basiques.
Le Rapport annuel de Symantec identifie quant à lui les sites relatifs à l'éducation comme les plus sensibles pour ce qui
concerne les données de l'état civil, en ce que chaque entité (université par exemple) développe son propre site et qu'il est
donc difficile pour le gouvernement d'unifier les politiques de sécurité et de contrôler l'accès aux informations:
Educational institutions store a large amount of personal information on students, faculty, and staff that could be used for the
purposes of identity theft, including governmentissued identification numbers, names, addresses, and birthdates.28(*)
Autre information sensible, autre exemple de sites risqués : les sites sur lesquels on trouve des informations relatives à
l'assurance maladie et notamment au numéro de Sécurité sociale.
Si ces renseignements ne sont pas protégés de manière optimale, et notamment s'il est facile de s'accaparer l'identité d'une
personne ou son numéro de sécurité sociale, il devient facile avec une simple connexion Internet et sans grandes
connaissances de voler l'identité d'une personne.
Les sites gouvernementaux et institutionnels, comme les sites des entreprises du secteur privé, peuvent abriter sur leurs
serveurs des renseignements à caractère personnel, informations qui ne sont pas forcément accessibles en ligne, mais qui
existent sur le réseau et auxquelles on peut accéder si l'on connaît les failles de sécurité de ces réseaux. Il est donc
nécessaire de porter une attention toute particulière à la protection des réseaux dits « sensibles » susceptibles d'être la cible
de vols massifs d'informations personnelles. Pour cela il convient d'adopter une architecture réseau efficace.
Les failles de sécurité d'un réseau peuvent se retrouver principalement au niveau de l'entrée du réseau, au niveau du
serveur, et au niveau des ordinateurs des utilisateurs du réseau. Pour sécuriser l'entrée du réseau « sensible » face aux
attaques extérieures (provenant du réseau Internet), en plus du routeur d'accès et de l'utilisation de parefeu, il peut être
intéressant de mettre en place une DMZ (zone démilitarisée), qui constitue un rempart supplémentaire contre les agressions
extérieures. Les informations sensibles et susceptibles d'être attaquées devront se trouver audelà ce cette DMZ :
Cette zone est le concept fondamental de sécurité autour duquel tout réseau doit être architecturé. Elle va jouer le rôle de
zone tampon entre le réseau interne considéré comme de confiance et abritant les ressources internes de l'entreprise et
un réseau non maîtrisé et donc potentiellement dangereux [...] La DMZ a pour rôle d'isoler les machines publiques gérant un
certain nombre de services (DNS, courrier électronique, FTP, http...) du réseau critique interne.29(*)
https://www.memoireonline.com/04/09/2033/LaCybercriminalitenouveauxenjeuxdelaprotectiondesdonnees.html 5/10
26/04/2019 Memoire Online La Cybercriminalité nouveaux enjeux de la protection des données SERRES Diane et CLUZEAU Anna
Au sein de cette DMZ et pour améliorer encore la sécurité, on peut mettre en place des serveurs proxy. Un serveur proxy va
intervenir lorsqu'une machine du réseau sensible voudra se connecter à une page donnée, et va servir à éviter un contact
direct entre le réseau sensible et le réseau extérieur (Internet). Toutefois le plus intéressant dans le cas d'un serveur abritant
des données personnelles sera de mettre en place des serveurs reverse proxy, qui permettront de ne pas exposer
directement le serveur à risque grâce au rôle de paravent joué par le reverse proxy. Il est important de mettre en place une
fragmentation du réseau effective afin que chaque segment soit totalement indépendant, cela permet en cas d'attaque de ne
pas voir l'intégralité du réseau paralysée et d'isoler mieux la cible de l'attaque. Les informations sensibles, les plus
vulnérables, seront au sein de cette architecture placées le plus loin possible du réseau Internet. Pour assurer une meilleure
indépendance entre les différents fragments on peut mettre en place des commutateurs réseaux, ou switch, qui vont répartir
l'envoi des données.
Enfin, pour contrer au maximum l'insécurité résiduelle d'un réseau susceptible de contenir des informations à risque, il nous
paraît capital de mettre en place des politiques de prévention et de bonne conduite au niveau des utilisateurs du réseau. En
effet, malgré une sécurisation efficace du réseau, bien souvent on se rend compte que la faille est humaine. Le
Gouvernement du Canada préconise à cette fin l'emploi de mesures de sécurité, tant physiques (claviers verrouillés,
utilisation de câbles antivols pour les ordinateurs portables), que technologiques (utilisation de mots de passe, documents
chiffrés) ou administratives (accès restreint aux renseignements)30(*).
D'autres solutions commencent à émerger pour permettre aux gouvernements d'affronter la cybercriminalité, on peut ici citer
l'exemple d'ISIS31(*), un Intranet gouvernemental sécurisé qui a été mis en place en France en 2006 à titre expérimental
puis lancé en novembre 2007. Ce réseau, hautement sécurisé, est destiné à échanger des informations confidentielles
classées secretdéfense entre différents sites institutionnels, notamment pour la gestion de situations de crise. Il est donc
capital que ce type d'informations soient protégées, et pour ce faire, le choix a été de ne pas passer par le réseau Internet,
trop risqué, mais de transmettre les informations par fibres optiques protégées.
On voit là un exemple de sécurisation maximale des données sensibles, exemple qui pourrait inspirer d'autres Etats.
Cependant, audelà de cet enjeu de sécurisation des données personnelles dites « sensibles », les Etats connaissent
d'autres menaces dont l'importance ne cesse de croître, parmi lesquelles le cyberterrorisme.
Le cyberterrorisme
Parmi les menaces liées aux nouvelles technologies de l'information et de communication, une sorte de crime se démarque
par sa dangerosité et sa complexité : le cyberterrorisme. Parler de cyberterrorisme est cependant assez délicat, puisqu'il
s'agit d'une notion émergente, dont la conceptualisation est assez complexe32(*). Cependant, nous verrons que les Etats
prennent des mesures contre cette nouvelle menace, tant au niveau national qu'international.
Très récemment, une organisation ayant pour objet la lutte contre le cyberterrorisme a vu le jour. Il s'agit de l'International
Multilateral Partnership Against CyberTerrorism33(*) (IMPACT), qui réunit vingt six Etats. Son président, Mohd Noor Amin,
définit ainsi le cyberterrorisme :
Cyberterrorism means different things to different people. For us at IMPACT, cyberterrorism refers to the use of computer
networks to cause harm to countries or people or economies. It can be in banking, it can be in healthcare, it can be in
aviation, it can even be in government: it straddles everything. (...) Clearly, cyberterrorism are the upperend of cyber
threats a national security concern to most governments34(*).
Il souligne ainsi les difficultés de définition du concept de cyberterrorisme. Pour Benoît Gagnon, le cyberterrorisme peut se
définir comme « une attaque préméditée et politiquement motivée contre l'information, les systèmes informatiques, les
logiciels et les données, résultant ainsi en une violence contre des cibles non combattantes35(*) ». Le cyberterrorisme se
caractérise également par la virtualité des attaques, à la différence d'attaquer physiquement des serveurs informatiques,
avec des bombes par exemple, comme c'est le cas pour le « technoterrorisme»36(*).
Il faut aussi différencier le cyberterrorisme de l' « hacktivism », fusion entre les notions de hacking et d'activism, qui désigne
l'utilisation du piratage informatique dans une fin politique37(*). La frontière est alors très mince, se situant dans la mens rea
de l'attaque informatique. Le cyberterrorisme désignerait alors « la convergence entre le terrorisme traditionnel et les
réseaux38(*) ».
La réalité du cyberterrorisme est vérifiable. En effet, depuis une dizaine d'années, les attaques contre les Etats se
multiplient. Du 28 avril au 3 mai 2007, l'Estonie a été le premier pays à être le sujet d'une attaque cyberterroriste de masse.
De multiples attaques de déni de service distribué (DDOS) ont été coordonnées pour surcharger les serveurs informatiques,
et ont neutralisé les sites Web des médias, privant l'accès à l'information. Le système de cartes de crédit est ensuite devenu
défaillant, empêchant la population d'effectuer des achats. Finalement, les services financiers et le gouvernement ont été
touchés, leurs réseaux informatiques étant paralysés. Il a été ensuite prouvé que ces attaques provenaient de plus d'un
million d'ordinateurs situés partout dans le monde. Les autorités estoniennes ont suspecté la Russie d'avoir perpétré ces
attaques, en réaction au déboulonnement d'un monument à la gloire de l'union soviétique. Cependant, les avis sont
partagés. Pour l'IMPACT, ces attaques n'auraient été qu'un exercice d'échauffement de terroristes pour en tester
l'efficacité39(*).
Les EtatsUnis ont eux aussi été touchés en 2007. En effet, l'un des réseaux du Pentagone a été infiltré lors d'une attaque
contre le ministère de la Défense, et des données auraient été volées40(*). L'Etat chinois a été alors accusé d'avoir
commandé ces attaques. De nombreuses autres attaques ont été perpétrées dans le monde, les autorités des pays victimes
accusant d'autres Etats, comme la Chine ou la Russie.
https://www.memoireonline.com/04/09/2033/LaCybercriminalitenouveauxenjeuxdelaprotectiondesdonnees.html 6/10
26/04/2019 Memoire Online La Cybercriminalité nouveaux enjeux de la protection des données SERRES Diane et CLUZEAU Anna
accusant d'autres Etats, comme la Chine ou la Russie.
Ce phénomène est aussi qualifié de « cyber guerre ». Cette criminalité informatique est en constante augmentation, et il
semblerait que « les attaques informatiques visant la sécurité nationale des pays du monde entier, représenteront à partir de
2008 l'une des catégories de menaces les plus importantes 41(*)».
Une cause de la réussite de ces attaques se trouve dans la trop grande dépendance des Etats dans les systèmes
informatiques, et dans les technologies de l'information et de communication en général. En effet, d'après l'OTAN, 90 à 95%
des attaques visant les systèmes d'information pourraient être évitées à l'aide d'outils informatiques et de bonnes
pratiques42(*). Cependant, pour Mikko Hypponen, le chef de la recherche de l'IMPACT, cela ne suffit pas :
We can try to fight the symptoms, we can try to educate the users, but if we really want to solve this problem, we have to find
the criminals and get international cooperation between national police forces to get these predators put away43(*).
Une prise de conscience des Etats peut aujourd'hui s'observer. En France, le livre blanc de la défense et de la sécurité
nationale préconise « le passage d'une stratégie de défense passive à une stratégie de défense active44(*) ». De plus, les
Etats ont voulu coopérer dans cette matière, partant du constat qu'il est difficile de combattre seul ce type de menace, par
manque de moyen, d'expérience, et parce que ces attaques se veulent mondiales.
L'Union Internationale des Télécommunications a lancé en 2007 le programme mondial cybersécurité, appelé Global
Cybersecurity Agenda (GCA), pour définir un cadre mondial pour accroitre la confiance et la sécurité dans la société de
l'information45(*). Ce programme comporte plusieurs lignes directrices. Il vise à élaborer une loi type en matière de
cybercriminalité, des protocoles, normes de sécurité et mécanismes d'accréditation de logiciels et de matériel, un système
générique et universel d'identité numérique. Il a aussi pour but de renforcer les capacités humaines et institutionnelles, et de
créer une coopération et coordination au niveau international46(*).
L'IMPACT a été créé dans le cadre de ce programme. Cette organisation est désormais le siège du GCA, et s'articule autour
de quatre piliers : le centre d'intervention, le centre pour la politique et la coopération internationale, le centre pour la
formation et le renforcement des compétences, et le centre d'assurance sécurité et de recherche47(*). Concernant le centre
d'intervention, il a pour but de coordonner les ressources mondiales pour constituer un système d'alerte en temps réel. La
mise en commun des ressources sera effectuée grâce au système ESCAPE48(*), constituant une base de données
mondiale.
Nous pouvons alors soulever plusieurs difficultés qui pourraient naître d'un tel système. Tout d'abord, mettre des ressources
en commun pour constituer une base de données mondiale contenant des informations sensibles pourrait s'avérer
dangereux en cas de piratage de cet outil. Le système informatique mondial serait alors paralysé. Ensuite, une coopération
internationale implique une grande confiance entre les Etats. Or, nous l'avons vu, concernant le cyberterrorisme, les Etats
s'accusent de commanditer les attaques. Certains pays sont d'ailleurs reconnus comme hébergeant des cybercriminels49(*).
D'après nous, une telle coopération internationale contre le cyberterrorisme est nécessaire. En effet, les cyberterroristes
peuvent se situer partout dans le monde, les attaques peuvent provenir de plusieurs endroits à la fois, ce qui rend le cyber
terrorisme si dangereux et difficilement contrôlable pour les Etats50(*). Dans un contexte de fort développement de ce type
de criminalité, les Etats ont intérêt à définir des politiques et des moyens d'action communs.
Conclusion
Les entreprises sont très vulnérables face au vol de données, spécialement les données clients. Enjeu de sécurisation des
serveurs est capital. On s'aperçoit que le même phénomène est applicable aux Etats. Les législations restent insuffisantes,
et peu réactives. Le trafic de données volées n'est pas sanctionné en soi alors que ce phénomène entraine des coûts et un
préjudice très importants mais incalculables en raison de la volatilité des données. En effet, les entreprises de commerce en
ligne vivent par la confiance que leur accordent leurs clients sur Internet c'estàdire que porter à la connaissance de tous
que leur site a été la cible de vol d'informations revient à avouer publiquement une vulnérabilité et un danger pour les
données personnelles des clients.
A cause de l'immatérialisme des infractions, il est difficile d'identifier la commission des infractions et de retracer les auteurs.
Le préjudice en est d'autant plus important puisque les infractions
Cependant, les Etats prennent de nombreuses initiatives pour combattre cette nouvelle forme de criminalité, en unissant
leurs forces au sein d'organisations internationales, afin de réunir les expériences et les compétences. Les entreprises et les
consommateurs en ligne seront les premiers bénéficiaires de ces avancées.
Finalement, il reste toujours à trouver un équilibre entre la sensibilisation des utilisateurs aux dangers qu'ils encourent et la
protection par des moyens techniques des réseaux.
Bibliographie
Les adresses internet sont à jour au 13 décembre 2008
Monographies
FILOL, E., RICHARD, P., Cybercriminalité Enquête sur les mafias qui envahissent le web, Dunod, Paris, 2006.
GAGNON B., et DAVID CP., Repenser le terrorisme Concept acteurs et réponses, Les Presses de l'Université Laval, 2007.
PARISI, F., GRADY, M.F., The law and economics of cybersecurity, New York, Cambridge University Press, 2006.
https://www.memoireonline.com/04/09/2033/LaCybercriminalitenouveauxenjeuxdelaprotectiondesdonnees.html 7/10
26/04/2019 Memoire Online La Cybercriminalité nouveaux enjeux de la protection des données SERRES Diane et CLUZEAU Anna
QUEMENER, M., et FERRY, J., Cybercriminalité: Défi mondial et réponses, Economica, Paris, 2007.
Rapports
DENFENSE ET SECURITE NATIONALE FRANCAISE, « Le Livre blanc », Odile Jacob La documentation française, 2008,
en ligne : < >
IMPACT, « Welcome to the coalition », publication de l'IMPACT, en ligne: < >
MAC AFEE, « Rapport de criminologie virtuelle, Criminalité : la nouvelle vague », 2007, en ligne : < >
OCDE, « Lignes directrices de l'OCDE régissant la sécurité des systèmes et réseaux d'information: Vers une culture de la
sécurité », Recommandation du Conseil de l'OCDE, Juillet 2002, en ligne:
SECURITE PUBLIQUE CANADA, « Rapport sur l'hameçonnage », octobre 2006, en ligne: < >
SERVICE CANADIEN DES RENSEIGNEMENTS CRIMINELS, Dossier spécial sur le vol d'identité, « Rapport 2008 sur la
criminalité organisée », pp.3242, en ligne :
SYMANTEC ENTERPRISE SECURITY, « Symantec Global Internet Threat Report, Trends for JulyDecember 2007, volume
XIII », avril 2008, en ligne: < >
SYMANTEC ENTERPRISE SECURITY, « Symantec Report on the Underground Economy, July 2007 June 2008 »,
novembre 2008, en ligne: < >
TREMBLAY, M., « Rapport 5: De la cybercriminalité au déploiement de la cybersécurité », Rapport évolutif: Analyse des
impacts de la mondialisation sur la sécurité au Québec, Laboratoire d'étude sur les politiques publiques et la mondialisation,
2007, en ligne: < >
UNION INTERNATIONALE DES TELECOMMUNICATIONS , « Programme mondial cybersécurité de l'UIT : quoi de
neuf ? », en ligne :< >
Articles
CHANDLER, J. A., «Security in cyberespace: combatting Distributed Denial Of Service Attacks», University of Ottawa Law &
Technology Journal, 1, 23, 20032004: 233261
DADOUR, F., « La cybercriminalité », Droit du commerce électronique, Thémis, 2002, p. 683
GIROUX, A., « La cybercriminalité : ce qu'elle est et comment l'affronter », Journal du Barreau de Québec, Octobre 2008,
pp. 89.
GRATTON, E., « La responsabilité des prestataires techniques Internet au Québec », Les lois de la société numérique:
Responsables et responsabilités, Conférence organisée par le programme international de coopération scientifique,
Montréal, 07 octobre 2004, Lex Electronica, vol.10, n°1, Hiver 2005
KELCI, S., « Vol, fraude et autres infractions semblables et Internet », Lex Electronica, vol.12 n°1, Printemps 2007
MATTHIOS, F.J., « La création d'un délit d'usurpation d'identité sur Internet », Gazette du Palais, 26 juillet 2008, n°208, p.6
SCHJOLBERG, S. et HUBBARD, A.M., « Harmonizing national legal approaches on cybercrime », International
Telecommunication Union, WSIS Thematic meeting on Cybersecurity, Genève, 28 juin 1er juillet 2005, disponible en ligne :
Background_Paper_Harmonizing_National_and_Legal_Approaches_on_Cybercrime.pdf sur le site
Législation, traités
Code civil du Québec, L.Q., 1991, c. 64.
Code Criminel, L.R, 1985, ch. C46.
CONSEIL DE L'EUROPE , Convention sur la cybercriminalité, Budapest, 23 novembre 2001, et son rapport explicatif,
disponibles en ligne: et
Directive 2002/21/CE du Parlement européen et du Conseil du 7 mars 2002 relative à un cadre réglementaire commun pour
les réseaux et les services de communications électroniques, Journal Officiel, L 108, 24 avril 2002.
Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à
caractère personnel et la protection de la vie privée dans le secteur des communications électroniques, Journal Officiel L
201, 31 juillet 2002.
Directive 2006/24/CE du Parlement européen et du Conseil du 15 mars 2006 sur la conservation de données générées ou
traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux
publics de communications, et modifiant la directive 2002/58/CE, Journal Officiel L 105, 13 avril 2006.
Directive européenne 95/46 CE sur la protection des personnes physiques à l'égard du traitement des données à caractère
personnel et à la libre circulation des données du 24 octobre 1995, Journal Officiel, L 281, 23 novembre 1995 p.0031 à
https://www.memoireonline.com/04/09/2033/LaCybercriminalitenouveauxenjeuxdelaprotectiondesdonnees.html 8/10
26/04/2019 Memoire Online La Cybercriminalité nouveaux enjeux de la protection des données SERRES Diane et CLUZEAU Anna
0050.
Loi concernant le cadre juridique des technologies de l'information, L.R.Q., ch. C1.1.
Loi n°7817 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, modifiée par la Loi 2004801 du 6 août
2004, Journal Officiel de la République Française, 7 août 2004.
Loi n° 2004575 du 21 juin 2004 pour la confiance dans l'économie numérique, Journal Officiel de la République Française,
n° 143, 22 juin 2004 p. 11168
Loi sur les marques de commerce, L.R.C., 1 985, c. T13
Loi sur la protection des renseignements personnels dans le secteur privé, L.R.Q. c . P39.1
Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels, L.R.Q. c. A2.1
Dictionnaire
OFFICE QUEBECOIS DE LA LANGUE FRANCAISE, bibliothèque virtuelle, en ligne : < >
Exemple d'annonce de numéros de carte VISA ou MASTERCARD à vendre
Annonce relevée le 13/12/2008, sur
* 1 Eric FILLIOL, Philippe RICHARD, Cybercriminalité Enquête sur les mafias qui envahissent le Web, Paris, Dunod, 2006
* 2 SYMANTEC, Symantec Global Internet Threat Report, Trends for JulyDecember 2007, volume XIII, avril 2008
* 3 Rapport sur l'hameçonnage, octobre 2006, p.3, en ligne: < >
* 4 Office québécois de la langue française, bibliothèque virtuelle, définition du mot hameçonnage, en ligne : < >
* 5 Mag Securs, « Le brand spoofing a augmenté de 500% depuis janvier 2004 », juin 2004, en ligne : < >
* 6 Rapport sur l'hameçonnage, précité note 3, p.7.
* 7 Loi sur les marques de commerce, L.R.C., 1985, c. T13, art. 50 (3) et art. 58.
* 8 Projet de loi C299, en ligne : < >
* 9 Projet de loi C27, en ligne: < >
* 10 Id. Art. 10
* 11 Id. Art. 10, 402.2(3) f).
* 12 Code criminel, Art. 362 (1) a).
* 13 MacAfee, « Rapport de criminologie virtuelle, Criminalité : la nouvelle vague », 2007, p.5, en ligne : < >
* 14 Id.
* 15 Id.
* 16 Sur la propagation des botnets, voir l'article de Jérôme SALZ sur le site , en ligne < >, 2007
* 17 Joris EVERS, Plus de 40 millions de numéros de carte Mastercard et Visa piratés, publié le 20 juin 2005, en ligne < >
* 18 SYMANTEC, Symantec Global Internet Threat Report, Trends for JulyDecember 2007, volume XIII, avril 2008
* 19 Cf. Annexe
* 20 Cf. infra
* 21 Art 2, Loi sur la protection des renseignements personnels dans le secteur privé, L.R.Q. chapitre P39.1
Art 54, Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels, L.R.Q.
chapitre A2.1
* 22 Art 59, Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels, L.R.Q. chapitre A2.1
* 23 Art 91, Loi sur la protection des renseignements personnels dans le secteur privé, L.R.Q. chapitre P39.1
* 24 Art 159, Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels, L.R.Q. chapitre A2.1
* 25 Loi n°7817 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, Version consolidée au 17 juillet 2008, en ligne < >
* 26 Directive européenne 95/46 CE sur la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation
des données, 24 octobre 1995, en ligne < >
* 27
* 28 SYMANTEC, Symantec Global Internet Threat Report, Trends for JulyDecember 2007, volume XIII, avril 2008
https://www.memoireonline.com/04/09/2033/LaCybercriminalitenouveauxenjeuxdelaprotectiondesdonnees.html 9/10
26/04/2019 Memoire Online La Cybercriminalité nouveaux enjeux de la protection des données SERRES Diane et CLUZEAU Anna
* 28 SYMANTEC, Symantec Global Internet Threat Report, Trends for JulyDecember 2007, volume XIII, avril 2008
* 29 Eric FILLIOL, Philippe RICHARD, Cybercriminalité Enquête sur les mafias qui envahissent le Web, Paris, Dunod, 2006
* 30 Sécurité publique Canada, Pratiques modèles générales à l'égard de la sécurité des ordinateurs portables, en ligne < > ; Commissariat à la protection de la
vie privée du Canada, Guide à l'intention des entreprises et des organisations Protection des renseignements personnels : vos responsabilités, mise à jour mars
2004, en ligne
* 31
* 32 Benoit GAGNON, « Les technologies de l'information et le terrorisme », Repenser le terrorisme Concept, acteurs réponses, Les presses de l'université Laval,
2007, p.259
* 33 Créée en mai 2008, Site internet de l'IMPACT
* 34 Interview of Mohd Noor Amin, Welcome to the coalition, publication de l'IMPACT, p.56, en ligne: < >
* 35 Benoit GAGNON, précité note 32, p.260
* 36 Id.
* 37 Magazine Wired, « Hacktivism and How It Go Here», en ligne:
* 38 Patrick CHAMBET, « Le cyberterrorisme », en ligne : < >
* 39 IMPACT, Welcome to the coalition, précité note 35, p. 1213.
* 40 Mac Afee, Rapport de criminologie virtuelle, précité note 13
* 41 Id. p.10
* 42 Id. p. 11
* 43 IMPACT, précité note 34, p.49
* 44 Livre blanc de la défense et de la sécurité nationale (France), 2008, p.53, en ligne : < >
* 45 Union internationale des télécommunications, « Programme mondial cybersécurité de l'UIT : quoi de neuf ? », en ligne :< >
* 46 Id.
* 47 IMPACT, précité note 34, p.29
* 48 Electronically Secure Collaborative Application Platform for Experts
* 49 MacAfee, précité note 13, p.32
* 50 Benoit GAGNON, précité note 32, p.263
Télécharger maintenant
Votre téléchargement est maintenant disponible, démarrez maintenant pour y OUVRIR
accéder Playweez
Rechercher sur le site:
Recherche
© Memoire Online 20002015
Pour toute question contactez le webmaster
https://www.memoireonline.com/04/09/2033/LaCybercriminalitenouveauxenjeuxdelaprotectiondesdonnees.html 10/10