Mon Logo

Services de Consulting IT

Diagnostic - Audit - Conseil
Formation - Coaching

Cybercrime

Gouvernance IT


Page précèdente


La cybercriminalité est un enjeu majeur pour les gouvernements et les organisations.


FMF
Publié le 02/08/2024
Temps de lecture: 16 mins.

TABLE DES MATIÈRES

Introduction

I. Qu'est ce que la cybercriminalité

II. Impact de la cybercriminalité sur les organisations

III. Les différentes formes de cybercriminalité

IV. Les différents types de péjudices de la cybercriminalité

V. Exemples d'activités cybercriminelles les plus courantes

VI. Comment faire face à la cybercriminalité?

VII. Vue d'ensemble de la cybersécurité?

VIII. Bonnes pratiques contre la cybercriminalité

IX. Edifice législatif algérien de lutte contre la cybercriminalité

Conclusion


Introduction

L'avènement des services Web 2.0, vers la fin de l'année 2004 et leur adoption début 2005, ont carrément révolutionné au fil du temps le Web traditionnel en donnant naissance à un web social sous forme d'une infrastrucure collective accessible à tous. Cette transformation a certes, au-delà des bienfaits fournis, apporté aussi avec elle des aspects négatifs, dont le plus pernicieux est celui lié à la sécurité des biens informationnels. Car, elle a généré un nouvel espace de libertés sans frontières aucunes, désigné sous le vocable de cyberespace et lequel, a donné naissance à une nouvelle forme de hacking, beaucoup plus nocive que celle du hacking d´avant la fin de l'année 2008, communément appelée la Cybercriminalité, pour la simple raison que cette dernière se déroule au sein d´un cyberespace de libertés commun à tous les internautes de par le monde et, à l'intérieur duquel, règne malheureusement la confusion la plus totale et s'exerce la loi du talion, à cause de l'absence de législation transnationale.

I. Qu'est ce que la cybercriminalité?

La cybercriminalité désigne les activités illégales menées via Internet ou d’autres moyens digitaux. Ces activités vont du piratage informatique et des violations de données, au phishing, au vol d’identité, aux attaques par rançongiciel et à d’autres formes de fraude en ligne. Les cybercriminels exploitent les vulnérabilités des systèmes informatiques, des réseaux et des logiciels pour voler des informations sensibles, perturber les opérations ou extorquer de l’argent.

II. Impact de la cybercriminalité sur les organisations

La cybercriminalité est un fléau assez ancien, mais son développement fulgurant à partir de la fin de l'année 2008 et son impact immensément négatif sur l'économie de l'ensemble des pays du globe et de la société civile, inquiète à plus d'un titre.

L'impact financier de la cybercriminalité sur les organisations de manière générale est considérable et ne cesse de croître au fil des ans. Voici quelques statistiques clés qui mettent en évidence l'impact financier de la cybercriminalité aux États Unis:

  1. Coût global de la cybercriminalité: Selon Cybersecurity Ventures, le coût mondial de la cybercriminalité devrait atteindre 10,5 milliards de dollars par an d'ici 2025, contre 3 milliards de dollars en 2015. Ce chiffre inclut les dommages et la destruction de données, le vol de propriété intellectuelle et d'autres formes de pertes financières.

  2. Coût moyen d'une violation de données: Le Rapport de 2023 d'IBM sur le coût d'une violation de données a révélé que le coût moyen d'une violation de données au niveau mondial est de 4,45 millions de dollars américains. Le rapport a également noté que les organisations qui ont pleinement déployé l'intelligence artificielle et l'automatisation de la sécurité ont économisé en moyenne 3,05 millions de dollars américains en coûts d'atteinte à la protection des données.

  3. Coût des rançonnages: Le paiement moyen d'une rançon a connu une augmentation spectaculaire. En 2023, le paiement moyen d'une rançon s'élevait à 258 143 dollars américains, selon le rapport sur les menaces de rançonnage de l'unité 42 de "Palo Alto Networks". Cependant, le coût total des attaques par rançonnage, y compris le temps d'arrêt, la récupération et la perte d'activité, est souvent beaucoup plus élevé.

  4. Coût de l'interruption d'activité: Au-delà des pertes financières immédiates, les cyberattaques perturbent considérablement l'activité des organisation. "L'étude de 2022 sur les organisations cyber-résilientes" d'IBM a révélé que le coût moyen de l'interruption d'activité causée par une cyberattaque s'élevait à 1,42 million de dollars amériricains.

  5. Remboursements de la cyber-assurance: La demande en matière de cyber-assurance a augmenté car un grand nombre d'organisations sont incapables de gérer certains types de cyber-risques au regard du nombre élevé des cyberattaques sophistiquées qui les ciblent. Aussi, elles souscrivent une police d'assurance pour se couvrir. Et cette situation, s'est traduite dans les faits par une augmentation significative des indemnisations. Selon l'indice mondial du marché de l'assurance, le paiement moyen d'une réclamation au titre d'une cyber-assurance s'élevait en 2022 à environ 352.000 dollars américains.

  6. Propriété intellectuelle et pertes de données: Les cybercriminels s'attaquent souvent à la propriété intellectuelle et aux informations exclusives de grande valeur. Les pertes annuelles estimées liées au vol de propriété intellectuelle sont comprises entre 225 et 600 milliards de dollars américains.

Ces statistiques mettent en évidence le fardeau financier que la cybercriminalité impose aux organisations du monde entier. Les coûts vont au-delà des pertes financières immédiates et affectent la réputation, la confiance des clients et la viabilité à long terme de l'organisation.

III. Les différentes formes de cybercriminalité

La cybercriminalité est composée de six formes distinctes de piratage:

  1. Piratage élaboré: Il se rapporte aux actes de piratage informatiques perpétrés par des hackers hautement expérimentés (Blackhats et autres spécialistes), sur des systèmes digitaux, à l'effet de compromettre la confidentialité, l'intégrité et/ou la disponibilité de l'information et ce, pour diverses raisons (gain financier, sabotage, espionnage, vol, etc).

  2. Piratage activiste: Il est pratique par les cyberactivistes mènent des opérations perturbatrices ou préjudiciables au nom d’une cause politique, sociale ou religieuse. Ces groupes ou individus se considèrent souvent comme des "redresseurs de torts virtuels", cherchant à mettre au jour les fraudes, les actes répréhensibles ou la cupidité des organisations, à dénoncer des violations des droits de l’homme, à lutter contre la censure ou encore à mettre en lumière d’autres injustices sociales. Les cyberactivistes ciblent des entités dont ils estiment qu’elles violent les valeurs qu’ils défendent ou représentent un obstacle à l’accomplissement de l’idéal recherché. leurs cibles qu'ils visent le plus souvent sont entre autres les États, les Organismes publics, les Entreprises, les organisations politiques, religieuses et terroristes.

  3. Le pirate mitigé: Individu hautement qualifié qui intervient en mode freelancer et, qui utilise ses compétences de hacker dans un cadre légal, en fournissant des prestations de pénétration testing, pour aider, moyennant paiement, les organismes à évaluer le niveau de sécurité de leurs infrastructures. Mais, il arrive que certains White hackers peuvent aussi s'ils sont gracieusement rémunérés par des commanditaires malveillants tourner la veste et devenir momentanèment des black hackers.

  4. Le pirate éthique: Individu assez bien qualifié, mais qui est généralement employé au sein d'un organisme, et qui met ses compétences au service de ce dernier, tout en respectant scrupuleusement le code déontologique sur le piratage éthique.

  5. Piratage de droit commun: Il se rapporte à l'ensemble des actes criminels de droit commun qui ont été transposés de la vie réelle vers le cyberespace (escroquerie, harcèlement, chantage, commerce illicite, terrorisme, pédophilie, etc). Ils sont commis par des cybercriminels sans scrupule aucun, animés par la volonté de faire du mal.

  6. Piratage de script-kiddies: Il se rapporte aux actes de piratage commis par de jeunes gens et/ou script-kiddies sans compétence réelle dans les techniques de hacking, au moyen de codes fins prêts à l'utilisation téléchargés à partir d'internet, à des fins ludiques, de fanfaronnade, etc.

IV. Les différents types de péjudices de la cybercriminalité

Les actes de malveillance liès à la cybercriminalité causent quotidiennement aux organisations beaucoup de dommages fortement préjudiciables à ces dernières. On peut citer, entre autres, les suivants:

  1. Pertes financières directes: Les entreprises peuvent perdre de l'argent en raison de la fraude, du vol de fonds ou du paiement de rançons.

  2. Pertes financières indirectes: Elles comprennent les coûts liés à l'intervention en cas d'incident, les frais de justice, les amendes et l'indemnisation des clients touchés.

  3. Dommages à la réputation: Une cyberattaque peut nuire à la réputation d'une entreprise, en érodant la confiance et la fidélité des clients. Ce préjudice peut entraîner une perte d'activité, en particulier si des données sensibles des clients sont compromises.

  4. Perturbation des opérations: Les cyberattaques peuvent perturber le fonctionnement des entreprises en compromettant les systèmes et les réseaux. Cette perturbation peut entraîner des temps d'arrêt, une perte de productivité et des retards dans la fourniture de services.

  5. Conséquences juridiques et réglementaires: Les entreprises peuvent faire l'objet d'actions en justice et de sanctions réglementaires si elles ne protègent pas correctement les données de leurs clients. La conformité aux lois sur la protection des données, telles que le règlement général sur la protection des données (RGPD), est essentielle.

  6. Vol de propriété intellectuelle: Les cybercriminels peuvent voler la propriété intellectuelle, comme les secrets commerciaux, les brevets et les informations exclusives, ce qui peut nuire à l'avantage concurrentiel d'une entreprise.

  7. Augmentation des coûts de sécurité: Pour prévenir les attaques futures, les entreprises doivent souvent investir dans des mesures de cybersécurité, telles que des technologies de sécurité avancées, la formation du personnel et des services tiers.

  8. Perte d'avantages concurrentiels: Le vol de données exclusives ou de stratégies commerciales peut donner un avantage aux concurrents, ce qui peut entraîner une perte de parts de marché.

  9. Et plus encore: ...

V. Exemples d'activités cybercriminelles les plus courantes

5.1. Cyberattaques élaborées

  1. Attaque par rançonnage: Les cybercriminels cryptent les données d'une entreprise et demandent une rançon pour les récupérer.

  2. Phishing (Hameçonnage): Des courriels ou des messages frauduleux incitent les employés à révéler des informations sensibles.

  3. Violation de données: L'accès non autorisé aux systèmes d'une organisation entraîne le vol de données sensibles.

  4. Attaque par déni de service (DoS): Surcharge des services en ligne d'une organisation pour les rendre indisponibles.

  5. Spamming: Le spamming désigne l’envoi massif automatisé de courriers électroniques non désirés, à des fins publicitaires. Les adresses électroniques des victimes sont illégalement récupérées, au moyens de malwares, etc. Le hacker envoie alors les spams à l´ensemble des adresses électroniques de personnes choisies aléatoirement, dans le but qu´une ou plusieurs victimes tombent dans le panneau et lui répondent.

  6. Le spoofing et/ou usurpation d'identité électronique: C'est une technique de hacking qui consiste à se faire passer pour quelqu'un d'autre à l'effet de lancer à son insu des cyberattaques. Il existe plusieurs formes de spoofing, comme par exemple avec l'Adresse émail, l'Adresse IP, le DNS (Man in the Middle), Etc.

  7. Etc.

5.2. Cyberattaques de droit commun

  1. Blackmailing ou chantage: C'est un acte réalisé au moyen du courrier électronique et/ou via les réseaux sociaux à l'effet d'essayer d'extorquer de l'argent, soit en menaçant une victime de porter préjudice à sa réputation (révéler d'informations compromettantes à son sujet) et/ou, en la forçant à réaliser une opération quelconque en jouant sur sa fibre sentimentale, etc.

  2. Scam ou escroquerie: Le Scam qui est communément connu sous le vocable de fraude 419 ou arnaque à la nigériane, est dans la majorité des cas réalisé via le courrier électronique et/ou via la messagerie instantanée, avec pour objectif d’abuser de la confiance du destinataire (victime), pour lui extorquer de l’argent.

  3. Harcélement: Le cyberharcèlement ou l'intimidation est l'utilisation de la messagerie électronique, de la messagerie instantanée et de sites Web désobligeants pour intimider ou autrement harceler une personne ou un groupe par le biais d'attaques personnelles.

  4. Etc.

VI. Comment faire face à la cybercriminalité?

Les techniques de lutte contre le piratage datant d'avant l'année 2008 s'avèrent obsolètes pour faire face aux nouvelles cyberattaques découlant de la transformation imposée par les services web 2.0. C'est dans ce contexte que la cybersécurité a vu le jour, pour lutter plus efficacement contre la nouvelle forme de cybercriminalité. En fait, cette dernière vise la mise en place de mesures contre les actes malveillants commis par les blackhackers affiliés ou non à une quelconque organisation, sur des infrastructures économiques publiques et/ou privées, ainsi que sur celles d'administrations stratégiques et, les crimes de droit commun commis par les cybercriminels de tous acabits.

VII. Vue d'ensemble de la cybersécurité

7.1. Qu'est ce que la cybersécurité?

La cybersécurité consiste en la mise en œuvre d'un ensemble de mesures de lutte contre la cybercriminalité, articulées autour:

  1. D'édifices législatifs et réglementaires propres à chaque pays, relatifs à la lutte contre toutes les formes de cybercriminalité, à l'effet de punir tout contrevenant aux dispositions s'y rapportant et,

  2. De techniques matérielles, logicielles et organisationnelles prévues par les normes et les référentiels pour minimiser tout impact pouvant provenir à partir d'éventuelles cyberattaques visant des systèmes de traitement de données, et/ou l'intégrité morale de personnes physiques.

L'objectif visé à travers la cybersécurité est donc la protection des systèmes informatiques, des réseaux et des données, ainsi que de l'information contre les cyberattaques, les accès non autorisés, les dommages ou le vol. Il s'agit d'un domaine essentiel à l'ère digitale actuelle, car les organisations et les individus s'appuient de plus en plus sur la technologie pour la communication, le commerce et le stockage des données. Voici un aperçu des principaux aspects de la cybersécurité:

7.2. Mécanismes de protection

La sécurité de l'information est assurée par la préservation de trois caractéristiques de cette dernière, à savoir la confidentialité, l'intégrité et la disponibilité ou CID en abbréviation, en mettant en œuvre divers mécanismes, dont:

  1. La Clasiification de l'information: Il convient de classifier les informations pour indiquer le besoin, les priorités et le degré souhaité de protection lors de leur manipulation. Les informations peuvent présenter des degrés divers de sensibilité et de criticité. Certaines informations peuvent nécessiter un niveau de protection spécial ou une manipulation particulière. Il convient d’élaborer un plan de classification des informations pour hiérarchiser les niveaux de protection et informer les personnes intéressées des besoins de manipulations particulières. Pour ce faire, se reférer aux normes ISO/IEC Z7001 et 27002.

  2. Le contrôle d'accès: L'accès à cette dernière est régi au moyen d'attribution de permissions (ACLs - Access Control Lists) appropriées ainsi que d'une authentification par mots de passe et,

  3. Le Cryptage: L'information sensible doit être cryptée au moyen de la cryptologie symétrique ou assymétrique, lorsqu'elle est sauvegardée et lors de son envoi sur des réseaux.

7.3. Sécurité de l'information

La sécurité de l'information consisté à préserver les trois propriétés de cette dernière en mettant en oeuvre les mécanismes cités ci-dessus, c'est à dire la classification, le contrôle d'accès et le cryptage:

  1. La Confidentialité: S'assurer que les informations sensibles ne sont accessibles qu'aux personnes dûment autorisées.

  2. L'Intégrité: Maintenir l'exactitude et la fiabilité des données en empêchant les modifications non autorisées

  3. La Disponibilité: S'assurer que les informations et les ressources sont accessibles aux seuls utilisateurs autorisés en cas de besoin.

VIII. Bonnes pratiques contre la cybercriminalité

La lutte contre la cybercriminalité nécessite une approche globale qui combine des mesures techniques, des politiques et une sensibilisation. Voici quelques bonnes pratiques pour se protéger contre la cybercriminalité:

8.1. Mettre en œuvre des mesures de sécurité strictes

  1. Utilisez des mots de passe forts: Créez des mots de passe complexes qui incluent un mélange de lettres, de chiffres et de symboles. Évitez d'utiliser le même mot de passe pour plusieurs comptes.

  2. Activez l'authentification à deux facteurs (2FA): Ajoutez une couche de sécurité supplémentaire en exigeant une deuxième forme de vérification.

  3. Mettez à jour régulièrement votre patrimoine de logiciels: Maintenez les systèmes d'exploitation, les applications et les logiciels de sécurité à jour pour vous protéger contre les vulnérabilités.

8.2. Sécurisation du réseau

  1. Protecion par pare-feu et antivirus: Utilisez des pare-feu et des logiciels antivirus pour détecter et bloquer les activités malveillantes.

  2. Sécurisation des réseaux WIFI: Utilisez des mots de passe forts et un chiffrement (WPA3) pour les réseaux Wi-Fi afin d'empêcher tout accès non autorisé.

  3. Utilisation de réseaux privés virtuels (VPN): utilisez des VPN pour crypter les connexions Internet, en particulier lorsque vous accédez à un réseau Wi-Fi public.

8.3. Protection des données

  1. Sauvegardes régulières: Sauvegardez régulièrement les données importantes et stockez-les en toute sécurité, sur site et hors site.

8.4. Formation et sensibilisation du personnel

  1. Formation de sensibilisation à la sécurité et la cybersécurité: Informez les employés sur les cybermenaces courantes telles que le phishing, l'ingénierie sociale et les ransomwares.

  2. Plan de réponse aux incidents: Elaborez et communiquez un plan de réponse aux cyberincidents.

8.5. Contrôle d'accès

  1. Limiter l'accès: N'accordez l'accès aux données et aux systèmes qu'à ceux qui en ont besoin.

  2. Contrôle d'accès basé sur les rôles (RBAC): Implémentez le RBAC (Role Based Access Control) pour gérer les autorisations en fonction des rôles des utilisateurs.

8.6. Surveiller et réagir

  1. Surveillance du réseau: Surveillez en permanence les réseaux pour détecter les activités suspectes ou les violations.

  2. Détection et réponse aux incidents: Mettez en œuvre des outils et des processus pour détecter et répondre rapidement aux incidents de sécurité.

8.7. Conformité légale et réglementaire aux textes de loi algériens

  1. Comprenez les obligations légales: Assurez le respect des lois et réglementations en vigueur concernant la protection des données et la cybersécurité (Respectez les dispositions de la loi N°18-07 du 10/06/2018).

  2. Collaborez avec les forces de l'ordre: Coopérez avec les forces de l'ordre (l'Organe National Algérien) de Prévention et de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication et l'Autorité Nationale de Protection des Données à Caractère Personnel, etc.), en cas de cybercriminalité.

8.8 Restez informés

  1. Suivez les menaces: Restez informé des dernières menaces et tendances en matière de cybersécurité.

  2. Participez aux communautés de sécurité: Interagissez avec les communautés de cybersécurité pour partager vos connaissances et vos stratégies.

En mettant en œuvre ces meilleures pratiques, les particuliers et les organisations peuvent réduire considérablement le risque d'être victimes de cybercriminalité.

IX. Edifice législatif algérien de lutte contre la cybercriminalité

À l´instar des pouvoirs publics des autres pays du globe, ceux de l'Algérie ont institué une politique pénale et civile pour lutter contre toutes les formes de cybercriminalité.

Une liste de la législation (ordonnances, lois, décrets présidentiels et exécutifs et autres textes d'application) prévalente jusqu'à ce jour (Août 2024) s´y rapportant est donnée ci-après. Elle n'est toutefois pas exhaustive pour la simple raison que, d'une part, seuls les textes les plus en rapport avec la question ont été énumérés et, d'autre part, d'autres textes de loi sont apparemment en projet.

  1. Le code pénal modifié et complété,

  2. Le code civil modifié et complété,

  3. La loi N°09-04 du 05/09/2009 portant règles à la prévention et à la lutte contre les infractions liées aux technologies de l'information et de la communication,

  4. L'ordonnance N°03-05 du 19/07/2003 relative aux droits d'auteur et aux droits voisins,

  5. La loi N°15-04 du 01/02/2015 fixant les règles générales relatives à la signature et à la certification électronique,

  6. Le décret présidentiel N° 14-252 du 08/09/2014 ratifiant la convention arabe pour la lutte contre la cybercriminalité, élaborée le 21/12/2010 au Caire – Égypte,

  7. La loi 18-07 du 10/06/2018 relative à la protection des personnes physiques dans le traitement des données à caractère personnel,

  8. Etc.

Conclusion

La cybercriminalité est un fléau pandémique et désastreux (600 Milliards de dollars américains par an de dommages pour l'économie mondiale en 2017). Si elle visait auparavant uniquement les infrastructures digitales au niveau des secteurs économiques et administratifs (ACTES MALVEILLANTS DE PIRATAGE), elle s'est depuis peu, invitée dans la vie quotidienne de tout être humain connecté à internet (CRIMES DE DROIT COMMUN). De plus, elle a été adoptée par les gouvernements de par le monde qui l'utilisent à des fins politiques (ARME DE GUERRE) et à ce titre, elle bénéficie de la protection inavouée de ces derniers, et c´est une des raisons pour laquelle un édifice législatif transnational tarde à voir le jour.

Aussi, pour bien protéger leurs actifs informationnels et informations personnelles contre d’éventuelles cyberattaques et, pouvoir gagner des batailles contre les cybercriminels, il est opportun à ce que:

  1. Les organisations forment leurs salariés chargés des missions de sécurité IT et cybersécurité aux techniques utilisées par les pirates malveillants (black hackers) pour devenir des pirates éthiques (ethical hackers) à l'effet, de mieux répondre aux cybermenaces et,

  2. Que ces dernières instaurent une règle consistant à évaluer continuellement les forces et les faiblesses de leurs systèmes informatiques en matière de sécurité IT et de cybersécurité.