Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 391

de lutte 37 engageant les différents
pôles cyber38 dans leur ensemble,
avec les secteurs public et privé.
Ceci nécessite une coopération
efficiente, fondée sur une gouvernance et un suivi rigoureux, avec
des objectifs et des critères précis.
En effet, la cybercriminalité s'industrialise 39 et « le crime organisé
monte de toutes pièces des structures puissantes, véritables entreprises du crime numérique... ».
Il faut y répondre en disposant
de moyens d'investigation à la
hauteur des enjeux internationaux
et d'une industrie cyber forte pour
anticiper, en passant du discours à
l'action.
C'est à ce prix que le pillage systématique des biens des entreprises
et des données attachées à l'innovation, au patrimoine scientifique
et technologique, et au savoir-faire
national, pourra être évité, sans
oublier les données personnelles,
qui sont de plus en plus exposées.

Daniel GUINIER
Docteur ès Sciences
Certifications
CISSP,
ISSMP,
ISSAP en sécurité des SI et MBCI
en gestion des crises
Expert en cybercriminalité près
la Cour Pénale Internationale
de La Haye

Bibliographie
Cronan T. P., Foltz C. B., Jones T. W.
(2006) : Piracy, computer crime, and
information
system
misuse
at
the
university. Communications of the ACM,
vol. 49, n° 6, juin, pp. 84-90
G.N. (2011) : Analyse prospective sur
l'évolution de la cybercriminalité de 2011
à 2020. Gendarmerie nationale.
https://www.signal-spam.fr/sites/default/
files/Prospective%202020%20v1%200_0.pdf
Green D.P., Shapiro I. (1994) : Pathologies
of Rational Choice Theory : A Critique of
Applications in Political Science. Yale
University Press, New Haven and London
Guinier D. (1991) : Sécurité et qualité
des systèmes d'information - Approche
systémique - La part de l'homme, Masson
Guinier D. (1995) : Development of
a specific criminology dedicated to
information technologies - In relationship

with computers, networks and information
highways,
7th
Annual
Canadian
Information
Technology
Security
Symposium, Ottawa, GoC/CSE-CST, 16-19
mai, pp. 21-45
Guinier D. (2012) : La cybercriminalité et
son devenir - Analyse prospective par la
méthode Delphi. Expertises, n° 357, mars,
pp. 102-107
Guinier D. (2013a) : Les pôles cyber
essentiels au cyberespace - Une approche
systémique est attendue. Expertises, n° 381,
juin, pp. 226-233 ; et Approche systémique
et gouvernance. La Revue du GRASCO,
le Groupe de recherches actions sur la
criminalité organisée, Doctrine Sciences
criminelles, n° 6, juillet, pp. 61-73
Guinier D. (2013b) : « Hackers » en devenir
et en repentir. Quand les talents s'orientent
différemment ... Expertises, Partie 1 : n°
384, octobre, pp. 335-341 ; Partie 2 : n° 385,
novembre, pp. 374-379, et La Revue du
GRASCO, Doctrine Sciences criminelles,
201, n° 8, fév. 2014, pp. 36-48.
Guinier D. (2013c) : Les déficits chroniques
des entreprises face aux nouvelles
menaces - Apport des sciences du danger
et des systèmes à la cybersécurité. 6° Forum
du Rhin supérieur sur les Cybermenaces
(FRC 2013), Strasbourg, 5 nov.
Guinier D. (2015a) : Monnaies virtuelles
- Le cas Bitcoin - Paradoxes et processus
d'une crypto-monnaie. Expertises, n° 399,
Février, pp. 56-63 - Risques et rapports à
la cybercriminalité et au blanchiment.
Expertises, n° 400, Mars, pp. 96-100 ; et Le
cas Bitcoin - Pourquoi tant d'emballement ?
La Revue du GRASCO, Doctrine Sciences
criminelles, n° 12, avril, pp. 37-52.
Guinier D. (2015b) : Gestion d'une
cyberattaque
Caractéristiques
et
dynamique d'une cyberattaque, 8° Forum
du Rhin supérieur sur les Cybermenaces
(FRC 2015), ENA Strasbourg, 3 novembre
Hansman S., Hunt R. (2005) : A taxonomy of
network and computer attacks. Computers
& Security, vol. 24, no. 1, pp. 31-43, Fév.
Harrison K., White G. (2011) : A taxonomy
of cyber events affecting communities.
Proc. of the 44th IEEE Hawaii International
Conference
on
System
Sciences,
pp.1530-1605.
Holt T. J. (2009) : The attack dynamics
of political and religiously motivated
hackers. In cyber infrastructure protection,
T. Saadawi et L. Jordan, Eds. Strategic
Studies Institute, New York, pp. 161-182.
Hyman P. (2013) : Cybercrime : It's serious,
But Exactly How Serious? CACM, Vol. 56,
n°3, mars 2013, pp. 18-20.
Joshi C. et al. (2015) : A review on
taxonomies of attacks and vulnerability in
computer and network system. IJAR CSSE,
Vol. 5, N° 1, pp. 742-747.
Kervern G.-Y. et Rubise P. (1991) : L'Archipel
du danger : introduction aux cindyniques.
Economica
Lindqvist U., Jonsson E. (1997) : How to
systematically classify computer security
intrusions, » in Proc. IEEE Security and
Privacy, pp. 154-163.

Défense, 160 pages.
MinJust (2014) : Protéger les internanautes Rapport sur le cybercriminalité, du groupe
de travail interministériel sur la lutte
contre la cybercriminalité, 277 pages, et
annexes, 207 pages.
Ponemon Institute (2014) : 2014 Global
Report on the Cost of Cyber Crime.
Quéméner
M.,
Charpenel
Y.
(2010) : Cybercriminalité. Droit pénal
appliqué. Economica, 273 pages.
Quéméner
M.
(2015)
:
Criminalité
économique
et
financière
à
l'ère
numérique. Economica, 506 pages.
Sutherland E.H. (1947) : Principles of
Criminology. J.B. Lippincott, Philadelphia.
Verizon (2015) : Data Breach Investigation
Report 2015
Wood J. A. (2010) : Darknet : A digital
copyright evolution. Richmond Journal of
Law and Technology, Vol. 16, n° 4.

Notes
(1) Voir J.A. Wood J. A. (2010) sur la
définition de « DarkNet » et D. Guinier
(2015a) sur les monnaies virtuelles
et Bitcoin concernant les risques et
rapports à la cybercriminalité et au
blanchiment.
(2) Comme l'indique de façon claire et
académique M. Quéméner (2015),
dans son ouvrage sur la criminalité
économique et financière à l'ère
numérique.
(3) Selon le rapport « 2014 Internet Security
Threat Report » de Symantec - Global
Intelligence Network.
(4) Voir G.-Y. Kervern et P. Rubise (1991), et
Guinier D. (1991, 2013c).
(5) 99% des vulnérabilités compromises
relèvent de celles non corrigées plus
d'une année après la publication de
la CVE correspondante (Common
Vulnerability and Exposure) selon
le
format
standard
(membre
principal : MITRE corp., et coordination
par les CERTs (Computer Emergency
Response
Team),
qui
sont
des
centres d'alerte et de réaction aux
cyberattaques, dont les informations
sont généralement accessibles à tous).
(6) Des événements de sécurité comme
l'injection s'une requête SQL non
prévue par le système, le déni de
service (DoS), et l'hameçonnage
(« phishing ») entrent dans cette
catégorie. (Définition : IBM 2015 Cyber
Security Intelligence Index).
(7) Cyber Security Strategy for Germany.
(8) National Institute for Standards and
Technology.
(9) Organisation du traité de l'Atlantique
nord (NATO AAP-06).

Meyers C., Powers S., Faissol D.
(2009) : Taxonomies of cyber adversaries
and attacks : a survey of incidents and
approaches. Lawrence Livermore National
Laboratory. LLNL-TR-419041.

(10)
Une cybermenace est une
action attachée aux TIC, visant
l'information, le système d'information
(SI) ou divers objets connectés, avec
des
conséquences
possibles
sur
l'organisme entier.

MinDéf (2013) : Livre blanc Défense et
sécurité nationale 2013, Ministère de la

(11)Une vulnérabilité est un point de
faiblesse humaine ou organisationnelle

EXPERTISES NOVEMBRE 2015

391


https://www.signal-spam.fr/sites/default/

Table des matières de la publication Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407

Couverture
Sommaire
MAGAZINE - TISA TAFTA TPP MENACES SUR LES DONNÉES PERSONNELLES ?
INTERVIEW - NICOLAS HÉLÈNON ASSUREUR CYBERISQUE
DOCTRINE
JURISPRUDENCE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - Couverture
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - Sommaire
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - MAGAZINE - TISA TAFTA TPP MENACES SUR LES DONNÉES PERSONNELLES ?
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 370
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 371
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 372
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 373
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 374
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 375
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 376
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - INTERVIEW - NICOLAS HÉLÈNON ASSUREUR CYBERISQUE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 378
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 379
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 380
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 381
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - DOCTRINE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 383
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 384
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 385
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 386
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 387
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 388
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 389
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 390
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 391
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 392
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 393
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 394
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 395
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 396
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 397
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 398
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 399
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - JURISPRUDENCE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 401
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 402
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 403
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 404
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 405
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 406
https://www.nxtbook.fr/newpress/celog/celog-expertises-2210_483
https://www.nxtbook.fr/newpress/celog/celog-expertises-2209_482
https://www.nxtbook.fr/newpress/celog/celog-expertises-2207_481
https://www.nxtbook.fr/newpress/celog/celog-expertises-2206_480
https://www.nxtbook.fr/newpress/celog/celog-expertises-2205_479
https://www.nxtbook.fr/newpress/celog/celog-expertises-2204_478
https://www.nxtbook.fr/newpress/celog/celog-expertises-2203_477
https://www.nxtbook.fr/newpress/celog/celog-expertises-2202_476
https://www.nxtbook.fr/newpress/celog/celog-expertises-2201_475
https://www.nxtbook.fr/newpress/celog/celog-expertises-2112_474
https://www.nxtbook.fr/newpress/celog/celog-expertises-2111_473
https://www.nxtbook.fr/newpress/celog/celog-expertises-2110_472
https://www.nxtbook.fr/newpress/celog/celog-expertises-2109_471
https://www.nxtbook.fr/newpress/celog/celog-expertises-2107_470
https://www.nxtbook.fr/newpress/celog/celog-expertises-2106_469
https://www.nxtbook.fr/newpress/celog/celog-expertises-2105_468
https://www.nxtbook.fr/newpress/celog/celog-expertises-2104_467
https://www.nxtbook.fr/newpress/celog/celog-expertises-2103_466
https://www.nxtbook.fr/newpress/celog/celog-expertises-2102_465
https://www.nxtbook.fr/newpress/celog/celog-expertises-2101_464
https://www.nxtbook.fr/newpress/celog/celog-expertises-2012_463
https://www.nxtbook.fr/newpress/celog/celog-expertises-2011_462
https://www.nxtbook.fr/newpress/celog/celog-expertises-2010_461
https://www.nxtbook.fr/newpress/celog/celog-expertises-2009_460
https://www.nxtbook.fr/newpress/celog/celog-expertises-2007_459
https://www.nxtbook.fr/newpress/celog/celog-expertises-2006_458
https://www.nxtbook.fr/newpress/celog/celog-expertises-2005_457
https://www.nxtbook.fr/newpress/celog/celog-expertises-2004_456
https://www.nxtbook.fr/newpress/celog/celog-expertises-2003_455
https://www.nxtbook.fr/newpress/celog/celog-expertises-2002_454
https://www.nxtbook.fr/newpress/celog/celog-expertises-2001_453
https://www.nxtbook.fr/newpress/celog/celog-expertises-1912_452
https://www.nxtbook.fr/newpress/celog/celog-expertises-1911_451
https://www.nxtbook.fr/newpress/celog/celog-expertises-1910_450
https://www.nxtbook.fr/newpress/celog/celog-expertises-1909_449
https://www.nxtbook.fr/newpress/celog/celog-expertises-1907_448
https://www.nxtbook.fr/newpress/celog/celog-expertises-1906_447
https://www.nxtbook.fr/newpress/celog/celog-expertises-1905_446
https://www.nxtbook.fr/newpress/celog/celog-expertises-1904_445
https://www.nxtbook.fr/newpress/celog/celog-expertises-1903_444
https://www.nxtbook.fr/newpress/celog/celog-expertises-1902_443
https://www.nxtbook.fr/newpress/celog/celog-expertises-1901_442
https://www.nxtbook.fr/newpress/celog/celog-expertises-1812_441
https://www.nxtbook.fr/newpress/celog/celog-expertises-1811_440
https://www.nxtbook.fr/newpress/celog/celog-expertises-1810_439
https://www.nxtbook.fr/newpress/celog/celog-expertises-1809_438
https://www.nxtbook.fr/newpress/celog/celog-expertises-1807_437
https://www.nxtbook.fr/newpress/celog/celog-expertises-1806_436
https://www.nxtbook.fr/newpress/celog/celog-expertises-1805_435
https://www.nxtbook.fr/newpress/celog/celog-expertises-1804_434
https://www.nxtbook.fr/newpress/celog/celog-expertises-1803_433
https://www.nxtbook.fr/newpress/celog/celog-expertises-1802_432
https://www.nxtbook.fr/newpress/celog/celog-expertises-1801_431
https://www.nxtbook.fr/newpress/celog/celog-expertises-1712_430
https://www.nxtbook.fr/newpress/celog/celog-expertises-1711_429
https://www.nxtbook.fr/newpress/celog/celog-expertises-1710_428
https://www.nxtbook.fr/newpress/celog/celog-expertises-1709_427
https://www.nxtbook.fr/newpress/celog/celog-expertises-1707_426
https://www.nxtbook.fr/newpress/celog/celog-expertises-1706_425
https://www.nxtbook.fr/newpress/celog/celog-expertises-1705_424
https://www.nxtbook.fr/newpress/celog/celog-expertises-1704_423
https://www.nxtbook.fr/newpress/celog/celog-expertises-1703_422
https://www.nxtbook.fr/newpress/celog/celog-expertises-1702_421
https://www.nxtbook.fr/newpress/celog/celog-expertises-1701_420
https://www.nxtbook.fr/newpress/celog/celog-expertises-1612_419
https://www.nxtbook.fr/newpress/celog/celog-expertises-1611_418
https://www.nxtbook.fr/newpress/celog/celog-expertises-1610_417
https://www.nxtbook.fr/newpress/celog/celog-expertises-1609_416
https://www.nxtbook.fr/newpress/celog/celog-expertises-1607_415
https://www.nxtbook.fr/newpress/celog/celog-expertises-1606_414
https://www.nxtbook.fr/newpress/celog/celog-expertises-1605_413
https://www.nxtbook.fr/newpress/celog/celog-expertises-1604_412
https://www.nxtbook.fr/newpress/celog/celog-expertises-1603_411
https://www.nxtbook.fr/newpress/celog/celog-expertises-1602_410
https://www.nxtbook.fr/newpress/celog/celog-expertises-1601_409
https://www.nxtbook.fr/newpress/celog/celog-expertises-1512_408
https://www.nxtbook.fr/newpress/celog/celog-expertises-1511_407
https://www.nxtbook.fr/newpress/celog/celog-expertises-1510_406
https://www.nxtbook.fr/newpress/celog/celog-expertises-1509_405
https://www.nxtbook.fr/newpress/celog/celog-expertises-1507_404
https://www.nxtbook.fr/newpress/celog/celog-expertises-1506_403
https://www.nxtbook.fr/newpress/celog/celog-expertises-1502_399
https://www.nxtbookmedia.com