Vous êtes sur la page 1sur 7

Le XXI siècle a connu une révolution des technologies numériques comme la fin du Moyen-

âge a vu celle de l’imprimerie. Cette révolution contemporaine est notamment liée à la


structure même d’internet et de l’espace virtuel qu’il génère, le cyberespace1. Ce dernier est
communément défini comme un ensemble de données numérisées constituant un univers
d’information et de communication, lié à l’interconnexion mondiale des ordinateurs, plus
précisément défini comme « un ensemble de réseaux commerciaux, réseaux publics, réseaux
privés, réseaux d’enseignement, réseaux de services, qui opèrent à l’échelle planétaire » 2.
L’espace informationnel vient désormais s’ajouter aux espaces terrestre, maritime et aérien
dont la protection et la sécurité entrent naturellement dans le champ de compétences
régaliennes de l’Etat.
L’ère numérique ignore désormais toutes les frontières. Elle permet l’accès à la culture et à la
connaissance, favorise les échanges entre les personnes. Elle rend possible la constitution
d’une économie en ligne et rapproche le citoyen de son administration. Les technologies
numériques sont porteuses d’innovation et de croissance, en même temps qu’elles peuvent
aider ou accélérer le développement des pays émergents.
Le développement des NTIC et la vulgarisation d'Internet ont provoqué des bouleversements
majeurs, tant au niveau de la communication à l'échelle mondiale qu'au niveau du droit
applicable. On voit émerger de nouveaux modes de communication, révolutionnés par cette
possibilité de connecter le monde entier en permanence, et notamment de nouveaux modes
d'échanges, comme le commerce en ligne, ou commerce électronique. Il est désormais
possible de conclure une transaction à des milliers de kilomètres de distance de son
interlocuteur et par un simple clic.
Mais un certain pessimiste vient tempérer cette approche idéaliste. Ainsi, toute activité
humaine porteuse de progrès économiques, sociaux et culturels qui en sont la finalité sociale,
génèrent aussi de nouvelle fragilités et vulnérabilités propices aux menaces ou aux risques,
car ils aiguisent l’imagination des criminels.
En effet, l'utilisation des TIC s'accompagne de divers risques et menaces. Par exemple, le
médicament contient une substance active qui a des effets thérapeutiques sur votre
organisme. Peuvent aussi subvenir des effets indésirables avec tout traitement. Il est là pour
soigner mais s’il est mal utilisé, il peut être dangereux. L'utilisation croissante des TIC a
également entraîné des défis en matière de cybersécurité, des menaces en ligne et la nécessité
de protéger les données. Les TIC peuvent présenter des risques et des menaces pour les
personnes et les organisations.
Les TIC ont favorisé l'apparition de nouvelles formes de criminalité, comme la
cybercriminalité, le trafic de drogue, la traite des êtres humains et le terrorisme 3 . Ces
activités criminelles sont souvent difficiles à détecter et à poursuivre, car elles utilisent de
nouvelles formes et de nouveaux moyens de communication.
La cybercriminalité est désormais une réalité. Elle est d’autant plus dangereuse qu’elle
pénètre au sein des familles, là où la délinquance ordinaire n’avait pas accès jusqu’à présent.
En 1972, le Doyen jean CARBONNIER affirmait déjà que << l’évolution des mœurs et des
techniques donne naissance à des nouvelles formes de délinquance >> 4. En effet, la plupart
des grandes découvertes technologiques ont presque toujours engendré, à côté des progrès
économiques qu’elles procurent à l’humanité, des retombées négatives parmi lesquels figure
en bonne place l’avènement de nouvelles formes de criminalité. Internet n’échappe pas à
cette loi sociologique du développement.5
Selon le général d’Armée Marc WATIN-AUGOUARD, « lorsque le développement
économique se limitait au secteur primaire agricole, l’insécurité se résumait aux atteintes
contre les personnes. Le secteur secondaire a vu l’apparition de la production de biens
manufacturés et donc de vols, destructions, dégradations. Le développement des secteurs
tertiaires des services a inspiré les infractions dites intelligentes » 6. Avec l’apparition d’un
secteur quaternaire de l’économie, celui où l’information est devenue source de richesse, la
cybercriminalité. Elle joue des frontières entre les États, rapproche la victime de son
agresseur mais éloigne le délinquant de son juge.
La cybercriminalité n’étant pas définie avec rigueur, elle conduit vers des dérives
terminologiques. Ainsi, MM. Alterman et Bloch retiennent comme définition du délit
informatique, la définition de la cybercriminalité proposée par des experts de l’Organisation
pour la Coopération et le Développement Economique (OCDE), à savoir « tout
comportement illégal ou contraire à l’éthique ou non autorisé, qui concerne un traitement
automatique de données et/ou de transmissions de données »7.
Selon l’O.N.U., la « cybercriminalité » doit recouvrir « tout comportement illégal faisant
intervenir des opérations électroniques qui visent la sécurité des systèmes informatiques et
des données qu’ils traitent », et dans une acception plus large « tout fait illégal commis au
moyen d’un système ou d’un réseau informatique ou en relation avec un système
informatique »8. Cette définition utilise le terme comportement illégal pour se référer à la
cybercriminalité. Cependant, un comportement peut être considéré illégal dans un Etat et
légal dans l’autre.
…...........Mais le terme de cybercriminalité demeure difficile à conceptualiser, car il ne fait
l'objet d'aucune définition légale ou réglementaire » 9 ; tout du moins, ne fait-il pas l'objet
d’une définition universelle de la part des États, chacun ayant tenté d'appréhender cette notion
selon ses propres critères..................

…..Il n’existe pas de définition communément admise de la cybercriminalité. La méthode la


plus courante consiste à définir les termes-clés utilisés dans les enquêtes sur les cyber-
infractions. L’examen de ces définitions permet d’identifier les grands concepts et d’utiliser
ces définitions de manière cohérente dans le cadre d’une stratégie nationale de lutte contre la
cybercriminalité...............
...............Un exemple de cette méthode est le Décret-loi n°2022-54 du 13 septembre 2022,
relatif à la lutte contre les infractions se rapportant aux systèmes d’information et de
communication qui introduit des dispositions sur la cybercriminalité. Ce texte de loi
commence par définir quelques termes-clés: système d’information, données informatiques,
système de communication, fournisseur de service de communication, flux de trafic ou
données d’accès, support informatique, programme, l'effacement de données informatiques.
Après avoir défini ces termes-clés, la Loi énumère les principales infractions considérées
comme entrant dans le périmètre de la cybercriminalité : la violation de l’intégrité des
systèmes d’informations et des données et de leur confidentialité, les infractions commises à
l'aide de systèmes d'information ou de données informatiques. Cette approche est très
similaire à celle adoptée par la Convention sur la cybercriminalité du Conseil de l’Europe
(Convention de Budapest). …......................................
La cybercriminalité peut se définir comme toute action illégale dont l’objet est de perpétrer
des infractions pénales sur ou au moyen d’un système informatique interconnecté à un réseau
de télécommunication. Elle vise soit des infractions spécifiques à l’intérêt pour lesquelles les
technologies de l’information et de la communication sont l’objet même du délit, soit des
infractions de droit commun pour lesquelles internet est le moyen de développer des
infractions préexistantes.

En tant que tel, dans l’activité de chaque organisation, on utilise une quantité importante
d’information. La protection des données est devenue un enjeu majeur pour les personnes et
les organisations face à la cybercriminalité. Les données sont une mine d’or pour les
organisions, mais leur valeur est trop souvent sous-estimée. Les données personnelles sont le
carburant du numérique (Isabelle Falque-Pierrotin, Présidente de la Cnil).

Une donnée est une information factuelle et brute, sans contexte. Dans certaines situations,
cela correspond à chaque information communiquée volontairement par une personne. Ce
sont par exemple, des données démographiques (âge, sexe, lieu de résidence…). Les données
peuvent aussi correspondre à tous résultats de recherches, d’analyses et autres informations
détenues par une organisation. Les données correspondent donc à tout ce qui est collecté par
une organisation. Soit par ses propres moyens, soit lors d’échanges avec des clients, patients,
partenaires, … dès lors qu’ils ont donné leur accord. Les données se révèlent nécessaires
uniquement quand elles peuvent être exploitées, confrontées, analysées, et mener à un
résultat. Sans le travail de confrontation et d’analyse, les données sont bien souvent peu
utiles.;;;;;;;;;;;;;;;;;(reference)

;;;;;;;;;;;;;;;;; Pour ce faire, la convention de boudapste a definit type de données.............


l'expression «données informatiques» désigne toute représentation de faits, d'informations ou
de concepts sous une forme qui se prête à un traitement informatique, y compris un
programme de nature à faire en sorte qu'un système informatique exécute une fonction
«données relatives au trafic» désigne toutes données ayant trait à une communication passant
par un système informatique, produites par ce dernier en tant qu’élément de la chaîne de
communication, indiquant l’origine, la destination, l’itinéraire, l’heure, la date, la taille et la
durée de la communication ou le type de service sous-jacent.,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,

Les Données informatiques désigne toute représentation de faits, d’informations ou de


concepts sous un format adapté au traitement par un système informatique, y compris un
programme permettant à un système informatique d’exécuter une fonction.10

Les utilisateurs d’applications fournissent aux entreprises l’accès à des quantités


considérables de données, lesquelles sont souvent des données personnelles et dont les
utilisations sont toujours plus variées. Les données recueillies peuvent être utilisées non
seulement pour personnaliser l’expérience, mais aussi pour générer des gains de productivité
et de qualité à grande échelle, à travers une expérimentation contrôlée. Les données
personnelles peuvent être obtenues de différentes manières : fournies volontairement par les
utilisateurs (par exemple, quand ils s’inscrivent pour pouvoir utiliser un service en ligne),
observées (par exemple, en enregistrant le parcours de navigation sur l’Internet, les données
de localisation, etc.), ou déduites (par exemple, d’une analyse des activités en ligne). La
capacité de collecter des données utiles augmente avec le nombre d’appareils connectés à
l’Internet, de l’informatique en nuage, de l’Internet des objets et de la robotique avancée.
Toutes sortes d’entreprises font usage des données sur les utilisateurs, car cela leur permet
d’adapter leurs offres à la clientèle. Les administrations progressent dans la mise à disposition
du public de ressources lisibles par les machines, notamment des données. C’est ce que l’on
appelle « politique de données ouvertes », « administration ouverte »,ou encore « démocratie
ouverte ». À mesure que des quantités de plus en plus grandes de données potentiellement
utiles sont recueillies, il est nécessaire de mettre au point des techniques de plus en plus
sophistiquées pour pouvoir collecter, traiter de façon pertinente et analyser ces11
Ainsi, l’internet se relève un lieu opportun pour le développement des crimes et délits
relevant de la criminalité classique, mais aussi informatique. En effet, internet n’a pas
seulement favorisé la perpétration d’actes de criminalité classique, il a modernisé cette
criminalité et a donné naissance à des nouvelles infractions. Et la forte augmentation des
actes commis et le préjudice financier qu’ils causent, témoignent de l’intérêt particulier que
suscite le réseau internet auprès des criminels12. Statiquement, la cybercriminalité a engendré
un préjudice estimé à « 600milliards de dollar en 2019, soit environ 1% du PIB mondial13.
Une cyberattaque est tout type d’action offensive visant des systèmes informatiques, des
infrastructures ou des réseaux, voire des ordinateurs personnels, utilisent diverses méthodes
pour voler, modifier ou détruite des données ou des systèmes informatiques.14
En plus de la cybercriminalité, les cyberattaques peuvent également être associées à la guerre
cybernétique ou au cyberterrorisme, comme les hacktivistes. Les motivations peuvent varier,
en d’autres termes. Et dans ces motivations, on trouve trois catégories principales :
criminelle, politique et personnelle. Les pirates motivés par des motifs criminels recherchent
un gain financier via le vol d’argent, le vol de données ou la perturbation des activités. De
même, les personnes motivées par des griefs personnels, comme les employés anciens ou
actuels mécontents, saisiront de l’argent, des données ou une simple chance d’interrompre le
système d’une entreprise. Cependant, ils cherchent principalement à se venger. Les pirates
dont les motivations sont socio-politiques cherchent à attirer l’attention sur leurs causes. En
conséquence, ils font en sorte que leurs attaques connues du public - c'est-ce qu’on appelle
aussi le hacktivisme. Parmi les autres motivations de cyberattaque, on peut citer l’espionnage
industriel (dans le but d’obtenir un avantage déloyal sur les concurrents) et le défi
intellectuel.15
Les organisations criminelles, les acteurs de l’Etat et les personnes physiques lancent des
cyberattaques contre les entreprises. L'une des manières de classer les risques de cyberattaque
consiste à distinguer les menaces externes des menaces internes. Les cybermenaces externes
comprennent : les criminels organisés ou les groupes criminels, les pirates professionnels, tels
les acteurs parrainés par un Etat, les pirates amateurs, dont font partie les hacktivistes. Les
menaces internes proviennent des utilisateurs qui détiennent un accès légitime et autorisé aux
actifs d’une entreprise et en abusent délibérément ou accidentellement ; notamment : les
employés négligents vis-à-vis des politiques et procédures de sécurité, les employés actuels
ou anciens mécontents, les partenaires commerciaux, les clients, les sous-traitants ou les
fournisseurs ayant accès au système16.
Les cyberattaques se produisent dès lors que des organisations, des acteurs pour le compte
d’un Etat ou des personnes privées veulent s’accaparer une ou plusieurs choses, telles que :
les données financières de l’entreprise, de listes des clients, des données financières
concernant des clients, des bases de données clients, y compris les informations
personnellement identifiables (PII), des adresses électroniques et des justificatifs d’identité
pour les ouvertures de session, toute propriété intellectuelle, comme des secrets commerciaux
ou des conceptions de produits, un accès l’infrastructures informatique, les services
informatiques, pour accepter les paiements financiers, des données à caractère personnel, la
possibilité d’infiltrer les départements du gouvernement et les agences gouvernementales17.
Dans l’environnement numérique connecté actuel, les cybercriminels utilisent des outils
sophistiqués pour lancer des cyberattaques contre les entreprises. Leurs cibles d’attaque
comprennent les ordinateurs personnels, les réseaux informatiques, l’infrastructure
informatique et les systèmes informatiques18. Les types courants de cyberattaques sont les
suivants :19
- Les chevaux de Troie de porte dérobée : un cheval de Troie crée une porte dérobée
vulnérable dans le système la victime, permettant au pirate d’en obtenir le contrôle à
distance et presque total. Fréquemment utilisé pour relier un groupe d’ordinateurs de
victimes, dans un réseau de bots ou réseau de Zombies, les pirates peuvent se servir
du cheval de Troie pour d’autres cybercrimes.
- Attaque de script intersite (XSS) : les attaques cross-site Scripting insèrent un code
malveillant dans un site web ou un script d’application légitime dans le but d’obtenir
les informations d’un utilisateur, souvent à l’aide de ressources web tierces. Les
pirates se servent fréquemment de JavaScript pour les attaques XSS, mais Microsoft
VCScript, ActiveX et Adobe Flash peuvent également être utilisés.
- Attaque par déni de service (DoS) et l’attaque par déni de service distribuée (DDoS)
inondent les ressources d’un système, les surchargeant et empêchant les réponses aux
demandes de services, ce qui réduit la capacité de fonctionnement du système, le
rendant indisponible pour les utilisateurs légitimes. Souvent, ce type d’attaque prépare
une autre attaque.
- Tunnellisation des systèmes de noms de domaines (DNS) : les cybercriminels utilisent
la tunnellisation DNS, un protocole transactionnel, pour échanger des données
d’applications, comme l’extraction de données en mode silencieux ou l’établissement
d’un canal de communication avec un serveur inconnu, à l’image de l’échange de
commande et de contrôle (C&C) à titre d’exemple.
- Logiciels malveillants : Il s’agit d’un logiciel malveillant qui peut rendre les systèmes
infectés inopérants. La plupart des variantes de logiciels malveillants détruisent les
données en supprimant ou en effaçant les fichiers essentiels au fonctionnement du
système d’exploitation.
- Hameçonnage : L’escroquerie par hameçonnage tente de voler les identifiants ou les
données sensibles des utilisateurs comme les numéros de cartes de crédit. Dans ce cas,
les escrocs envoient aux utilisateurs des e-mails ou des SMS conçus pour avoir l’air
de venir d’un code source légitime, en utilisant de faux hyperliens.
- Rançongiciel : le rançongiciel est un logiciel malveillant sophistiqué qui tire avantage
des faiblesses du système, en utilisant un chiffrement renforcé pour retenir les
données ou la fonctionnalité du système en otage. Les cybercriminels se servent du
rançongiciel pour exiger un paiement en échange de la libération du système. Un
développement récent avec le rançongiciel est l’ajout de tactiques d’extorsion.
- Injection SQL : Les attaques par injection de langage de requête structurée (langage
SQL) intègrent un code malveillant dans des applications vulnérables, produisant des
résultats finaux de requêtes de bases de données et exécutant des commandes ou des
actions similaires que l’utilisateur n’a pas demandées.
- Exploit zero-day : Les attaques zero-day tirent avantages des faiblesses inconnues du
matériel et du logiciel. Ces vulnérabilités peuvent exister pendant des jours, des mois
ou des années avant que les développeurs ne prennent connaissances de ces failles.
- Attaques de type Man-in-the-middle (MitM) : dans ce type d'attaque, un pirate
informatique intercepte la communication entre deux parties pour voler ou modifier
des informations.
- Attaques par mot de passe : les attaques par mot de passe utilisent diverses méthodes,
telles que la force brute ou les attaques par dictionnaire, pour deviner ou déchiffrer les
mots de passe et obtenir un accès non autorisé aux systèmes informatiques.
- Attaque Ping of Death : Les attaques Ping of Death impliquent l’envoi de paquets de
données surdimensionnés à un ordinateur, le faisant planter ou ne plus répondre.
En cas de succès, les cyberattaques peuvent porter préjudice aux entreprises. Elles peuvent
causer une indisponibilité précieuse, des manipulations ou des pertes de données, et des
pertes d’argent par le biais de rançons. De plus, les temps d’indisponibilité peuvent entrainer
des interruptions de service majeures et des pertes financières. Par exemple :
- Les attaques DoS, DDoS et par logiciel malveillant peuvent causer des plantages du
système ou du serveur.
- Les attaques par tunnelisations DNS ou injection SQL ont la capacité de modifier,
supprimer, insérer ou voler des sonnées à l’intérieur d’un système.
- Les attaques par hameçonnage et les exploits du jour zéro permettent aux pirates
d’entrer dans un système pour causer des dommages ou voler de précieuses
informations.
- Les attaques par hameçonnage et les exploits du jour zéro permettent aux pirates
d’entrer dans un système pour causer des dommages ou voler de précieuses
informations.
- Les attaques par rançongiciel peuvent désactiver un système jusqu’à ce que
l’entreprise paie une rançon au pirate.
À titre d’illustration, Darkside, un gang de rançongiciels, a attaqué Colonial Pipeline, un
large réseau américain de pipelines de produits raffinés, le 29 avril 2021. Par l’intermédiaire
d’un réseau privé virtuel (VPN) et d’un mot de passe compromis (lien externe à ibm.com),
cette cyberattaque de pipeline a pénétré dans les réseaux de l’entreprise et a perturbé les
opérations du pipeline. En effet, DarkSide a fermé le pipeline qui transporte 45% du gaz, du
diesel et du carburéacteur qui est acheminé vers la cote est des États-Unis. Rapidement après
le blocage du pipeline, l’entreprise a reçu une demande de rançon de près de 5 millions de
dollars en cryptomonnaie Bitcoin, finalement payée par le PDG de colonial Pipeline5lien
externe à ibm.com). Suite à cette mésaventure, Colonial Pipeline a engagé une entreprise de
cybersécurité tierce et a informé les agences fédérales et les autorités américaines20.
Les mesures de cybersécurité, telles que le pare-feu, les logiciels antivirus et le chiffrement,
peuvent aider à se protéger contre les cyberattaques. Il est important de rester informé des
dernières menaces et de suivre les meilleures pratiques en matière de cybersécurité afin de
minimiser le risque d'une cyberattaque.
Les Nations Unies ont adopté une convention pour lutter contre l'utilisation des TIC à des fins
criminelles21.
La lutte contre le piratage des données est un enjeu important pour les États, qui ont mis en
place des stratégies nationales de cybersécurité pour y faire face. Ces stratégies nationales
visent à protéger les citoyens et les entreprises contre les cyberattaques et à réduire la
menace, l'impact et la victimisation de la cybercriminalité. Elles comprennent des mesures
pour renforcer la sécurité des systèmes d'information, sensibiliser les utilisateurs aux risques
liés à la cybersécurité, et lutter contre le piratage des données. Les États travaillent également
en collaboration avec des organisations internationales telles qu'INTERPOL pour lutter
contre la cybercriminalité à l'échelle mondiale. La Tunisie a en revanche une stratégie de
cybersécurité 2020 – 2025. Cette stratégie vise à diriger et gérer le cyberespace national, en
identifiant les parties impliquées et en soutenant la coordination entre elles. Elle vise aussi à
prévenir les cybermenaces et à améliorer la résilience du pays face à ces menaces en
renforçant les capacités nationales, en accélérant la sensibilisation et en protégeant les
infrastructures d’informations vitales. Pour atteindre ces objectifs, la stratégie mise sur 5 axes
principaux, y compris la mise en place de stratégies sectorielles de cybersécurité,
l’amélioration du cadre juridique et réglementaire, le renforcement des compétences, la
promotion de la culture de la cybersécurité ainsi que la maîtrise des normes et des
technologies en relation avec la sécurité digitale."
Face à ces stratégies nationales de lutte contre la cybercriminalité et dans le but de construire
un raisonnement logique autour de notre sujet de recherche, se pose le problème de savoir à
quel point le cadre juridique sur la lutte contre la cybercriminalité en Tunisie répond-il aux
enjeux de la protection des données ? Pour répondre à cette problématique nous allons voir
dans quelle mesure ce cadre juridique répond efficacement à la lutte contre le piratage des
données (I) avant d’étudier ses faiblesses (II).

Vous aimerez peut-être aussi