Publié par UnderNews Actu - Télécharger l'application Android

« Nous nous adaptons à notre société en adoptant les outils d’enquêtes », explique Valérie Maldonado, chef de l’Office en charge de la lutte contre la cybercriminalité. Interview.

Qu’est-ce que la cybercriminalité ?

– Il y a deux volets : soit l’utilisation des nouvelles technologies pour commettre des infractions « classiques » (comme les escroqueries par exemple), soit des infractions qui ont pour but de porter atteinte au système informatique et au réseau (les piratages qui consistent à s’introduire dans un système automatisé de données).

 

Quid des Anonymous qui utilisent des logiciels permettant de rendre inaccessible des sites web par une saturation du nombre de requêtes ?

– Toutes les attaques en déni de service [fréquemment utilisées par les Anonymous, NDLR] relèvent de la cybercriminalité pour toutes les personnes qui y participent. Après, il y a une définition basique des éléments de l’infraction et une enquête sur les circonstances et le rôle exact des uns et des autres.

 

Que risque les cybercriminels ?

– Comme prévu dans la loi Godefrain [du 5 janvier 1988], les pirates encourent jusqu’à cinq ans d’emprisonnement, mais tout dépend des conditions, des circonstances…

 

Quelqu’un qui s’introduit dans un réseau après avoir deviné le mot de passe, comme ce fut le cas avec « Hacker-Croll », est-il considéré comme un cyber-criminel ?

– Oui, c’est aussi une forme de cybercriminalité. Les juridictions vont toutefois prendre en compte tout ce contexte au moment du jugement. Deviner un mot de passe ne sera pas appréhendé de la même façon que le piratage du système d’un hôpital. Mais à la base, il s’agit du même type d’infraction.

 

Quelle est la tendance cette année en matière de cybercriminalité ?

– La nouveauté est l’émergence de groupes activistes, comme les Anonymous, qui se fédèrent et multiplient les attaques de déni de service [de saturation de sites web, NDLR]. Ces groupes s’agrègent à un moment précis autour d’une cause commune, précise ou non, mais que l’on ne peut pas deviner à l’avance. Ces actions sont donc difficilement prévisibles.

 

Quels sont vos effectifs en matière d’enquêteurs ?

– Pour la police, on recense une cinquantaine de personnes au plan national. Sur le plan régional, nous avons environ 300 investigateurs en cybercriminalité (ICC), c’est-à-dire des enquêteurs formés par l’OCLCTIC aux techniques de la cybercriminalité, rattachés aux services régionaux de police judiciaire.

NordVPN

Pour la gendarmerie, il y a plus de 200 « NTECH » [des enquêteurs en technologies numériques, NDLR], principalement en Section de Recherche.

Enfin, l’Office forme des référents en cybercriminalité pour la police technique et scientifique pour la sécurité publique, c’est-à-dire tous les commissariats.

 

Dans vos enquêtes, comment utilisez-vous les réseaux sociaux ?

– Il s’agit de bien distinguer les informations en milieu « ouvert » et en milieu « fermé ». Nous utilisons tous les renseignements « ouverts » et disponibles sur Internet sur certaines personnes, comme n’importe quel citoyen peut le faire.

Pour les sources « fermées », nous avons des cyber-patrouilles, des techniques prévues et encadrées par les magistrats qui permettent d’entrer en contact avec le milieu de l’individu dans les cas de pédopornographie, de trafic d’êtres humains et pour des infractions les plus graves. Mais ce n’est pas un outil généralisé à toutes les infractions.

 

Vous utilisez donc les informations dites « publiques » de Facebook ?

– Oui, bien sûr. C’est une source de renseignements comme n’importe quelle autre. Il est normal d’en tenir compte, sinon cela serait faillir à notre devoir de curiosité et de modernisation. Mais nous ne sommes pas des pourfendeurs d’un ordre moralisateur d’Internet. Nous nous adaptons à notre société en adoptant les outils d’enquêtes de manière encadrée.

 

Que vous a apporté la loi Loppsi 2 ?

– La loi prévoit deux choses importantes : la création de nouvelles infractions (le délit d’usurpation d’identité, l’incitation des mineurs aux jeux dangereux…) et une modernisation des moyens de recherche de preuves. Ainsi, nous pouvons désormais mettre en place, dans un cadre juridique, une captation des données à distance, c’est-à-dire l’enregistrement à distance de tout ce qui s’affiche ou est tapé sur votre ordinateur ou votre iPhone. Mais il ne s’agit pas d’une perquisition à distance, puisque nous n’avons pas accès au disque dur de l’appareil.

Interview de Valérie Maldonado, chef de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC), par Boris Manenti.


Source : Le Nouvel Observateur – High-Tech

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , , , , , ,

Recherches en relation :

  • site de renseignement autre que wikipedia

Vos réactions