Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 392

d'un organisme, pouvant être liée à un
contexte comme un déficit de sécurité ou une période de crise, ou encore
une faille technique non corrigée ou
nouvelle, de la sécurité d'une cible.
(12)Voir D. Guinier (1995 et 2013b) et G.N.
(2011).
(13)Voir C. Joshi et al. (2015).
(14)Les taxonomies s'étendent maintenant
aux sciences de l'information. Elles ont
pour objet de regrouper des entités
pour les identifier puis les classer et
les reconnaitre. Elles constituent une
nouvelle approche conceptuelle de
classification et d'analyse d'éléments
empiriques.
(15)Voir U. Lindqvist et F. Jonsson (1997) ; S.
Hansman et R. Hunt (2005) ; C. Meyers
et al. (2009).
(16)Voir K. Harrison et G. White G. (2011).
(17)Présentation partielle par D. Guinier
(2015b) au Forum du Rhin supérieur sur
les Cybermenaces, à l'ENA Strasbourg.
(18)Selon la chaîne : Entité_Attributs_
Composants_Eléments ; équivalente à :
Classe_Famille_Composants_Eléments.
(19)L'entité « Origine » comporte quatre
attributs associés à leurs composants :
Auteurs : individu, groupe ou organisation : activiste, criminelle, terroriste,
etc., agence d'Etat, etc. ; Motifs : curiosité, notoriété, pillage, espionnage,
vengeance,
activisme,
idéologie,
profit,
déstabilisation,
terrorisme,
etc. ; Buts : financier, politique, avantage
opérationnel, technique, concurrentiel, etc. ; Compétences : individuelles,
académiques, Internet, « dark Web »,
collaboration avec : « hackers », « hacktivistes », crime organisé, etc., Etat, etc.
(20)L'entité « Destination » comporte quatre
attributs associés à leurs composants :
Victimes : individu, groupe, organisme
privé : financier, banque, entreprise, etc., ou organisme public, Etat,
etc. ;Cibles : matériel, composant, logiciel, service, infrastructure, données,
compte, objets, processus, etc. ; Impacts
directs : perturbation ou interruption de
service, perte financière et de données,
etc., indirects : réputation, image,
confiance,
clientèle,
partenaires,
actionnaires, perte d'opportunité, d'affaires et d'emplois, dommages faits à
autrui, etc. ; Compétences : internes,
externes : privées et publiques : ANSSI,
forces de l'ordre, etc.
(21)Avec des plaintes possibles au pénal
comme au civil. On notera diverses
qualifications pénales, notamment
pour : accès frauduleux à un système
de traitement (Art. 323-1 et suivants,
notamment l'Art. 323-3 pour le fait
d'extraire, de détenir, de reproduire,
et de transmettre frauduleusement des
données), usurpation d'identité numérique (Art.226-4-1 al. 2), extorsion (Art.
312-1), chantage (Art. 312-10), escroquerie (Art. 313-1), etc.
(22)Intentions : Vol : services, biens, informations, fonds, extorsion, chantage,

392

sabotage : physique ou logique,
propagation,
diffusion,
prise
de
contrôle, etc. ; Objectifs : Corruption,
destruction : totale ou partielle, falsification et révélation de données,
subversion, perturbation ou interruption de service (ex. Elément : DDoS),
etc. ; Méthodes : Compromission de
système, protocole, personne, accès,
crash logiciel, accès physique, panne
matérielle, épuisement de ressources,
etc. ; Techniques : Exploitation de
vulnérabilités : physique, système,
application, protocole, organisation,
procédure, humaine : ingénierie
sociale, « phishing », etc. ;spécifique,
0-Day ou non corrigée, usurpation : identité, rôle, adresse IP, etc. ; Outils : Action
physique, commandes, script, code : ver,
virus, cheval de Troie, logiciel espion,
bombe logique, injection requête,
scan, kit d'exploit, brouillage, émission / capture : Wifi, Bluetooth, EMC,
HF, paquets, crypto., VPN, anonymat,
etc. ; Vecteurs : Entrée : physique dans
les lieux ou logique, « spam », courriel,
réseaux sociaux, périphériques USB,
processus, sites Web et « dark Web »,
technologie, »botnet » & serveur de
contrôle et commande (C2), tél. : fixe,
mobile, IP, etc.
(23)Selon le « principe de Locard » (Dr.
Edmond Locard (1877-1966)), « Nul ne
peut agir sans laisser des marques
multiples de son passage », qui s'applique aujourd'hui aux investigations
numériques.
(24)Les logs sont des enregistrements de
traces des événements qui ont eu lieu
sur une machine et des communications depuis ou vers cette machine.
Aussi, l'analyse régulière des enregistrements de logs devrait permettre
la détection et une réaction rapide ad
hoc. Elle aurait aussi avantage à être
automatisée.
(25)Pour « Advanced Persistent Threats » ,
soit en Français : « Menaces Avancées
Persévérantes ».
(26)Aussi, les règles à appliquer à l'encontre des attaques APT sont de sensibiliser les utilisateurs aux risques,
de mettre en place des mesures de
prévention, par des équipements de
supervision et de veille, de protection,
par des moyens de sauvegarde et de
reprise, et de traitement des incidents
quelle que soit leur nature, et avec le
même sérieux dans le cadre d'un plan
fixant les dispositions et l'aide prévues.
(27)Selon l'étude Mandiant de 2014, 44%
des courriels d'hameçonnage avaient
un sujet en rapport avec l'informatique
et tentaient de faire passer le service
informatique de l'entreprise visée pour
l'auteur du message, en usurpant une
identité.
(28)Source : 2014 Mandiant Threat Report.
(29)Voir P. Hyman (2013) : « Cybercrime :
It's serious, But Exactly How Serious? ».
Deux études récentes sur les pertes
annuelles mondiales indiquaient 110
millions de dollars pour Symantec
contre 1 milliard pour McAfee, soit 9

EXPERTISES NOVEMBRE 2015

fois plus.
(30)Selon l'étude du cabinet d'audit et de
conseil PwC, spécialisé dans la sécurité de l'information. Réalisée en ligne
auprès de plus de 9 700 chefs d'entreprises, responsables de la sécurité,
RSSI, de 154 pays.
(31)Selon l'édition française de l'étude
réalisée par le Ponemon Institute (2014)
pour HP Enterprise Security auprès de
29 organismes de différents secteurs.
(32)Faisant appel à des outils malveillants :
virus, ver, cheval de Troie, etc., et dans
des objectifs de déni de service.
(33)Selon l'étude Bitdefender publiée par
les Laboratoires Antivirus Bitdefender,
le 18 septembre 2015. Par ailleurs,
suite à des attaques par rançongiciel, l'agence fédérale américaine IC3
(Internet Crime Complaint Center), a
enregistré 992 plaintes en 14 mois, avec
des coûts supportés par les victimes
d'un montant total de 18M$,. Iil s'agit
essentiellement de CrytpoWall, devant
AlphaCrypt et TeslaCrypt. Par ailleurs,
TorLocker est vendu sur le « DarkWeb »
sous affiliation. Ainsi, son créateur
reçoit un pourcentage de la somme
extorquée. Il comporte des clés renouvelables permettant de chiffrer les
fichiers sur l'ordinateur de la victime,
sans être connecté à Internet.
(34)Avec les qualifications d'escroqueries
(Art. 313-1 du CP), placement ou dissimulation des produits (Art. 324-1, al.
2), et en bande organisée (Art. 132-71,
avec une peine maximum de 10 ans de
réclusion et 1 million € d'amende).
(35)Concernant
les
cyberattaques,
Ponemon Institute (2013) estime à 142
Euros le coût moyen d'un seul vol ou
d'une exfiltration de données, en indiquant que les pertes financières se sont
largement accrues de 2011 à 2012. Voir
aussi G.N. (2011) et D. Guinier (2012) sur
la prospective de la cybercriminalité et
son devenir.
(36)Dans « Voyage au Congo », paru aux
éditions Gallimard en 1927.
(37)Voir MinJust (2014).
(38)Voir D. Guinier (2013a).
(39)Comme il a été vu par l'analyse prospective sur la cybercriminalité de 2011
à 2020 (voir G.N. (2011) p. 30). Le crime
s'organise en proposant des services
(CaaS pour Crime as a Service) à
d'autres groupes ou cybercriminels.



Table des matières de la publication Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407

Couverture
Sommaire
MAGAZINE - TISA TAFTA TPP MENACES SUR LES DONNÉES PERSONNELLES ?
INTERVIEW - NICOLAS HÉLÈNON ASSUREUR CYBERISQUE
DOCTRINE
JURISPRUDENCE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - Couverture
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - Sommaire
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - MAGAZINE - TISA TAFTA TPP MENACES SUR LES DONNÉES PERSONNELLES ?
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 370
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 371
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 372
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 373
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 374
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 375
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 376
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - INTERVIEW - NICOLAS HÉLÈNON ASSUREUR CYBERISQUE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 378
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 379
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 380
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 381
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - DOCTRINE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 383
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 384
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 385
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 386
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 387
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 388
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 389
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 390
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 391
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 392
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 393
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 394
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 395
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 396
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 397
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 398
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 399
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - JURISPRUDENCE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 401
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 402
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 403
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 404
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 405
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 406
https://www.nxtbook.fr/newpress/celog/celog-expertises-2210_483
https://www.nxtbook.fr/newpress/celog/celog-expertises-2209_482
https://www.nxtbook.fr/newpress/celog/celog-expertises-2207_481
https://www.nxtbook.fr/newpress/celog/celog-expertises-2206_480
https://www.nxtbook.fr/newpress/celog/celog-expertises-2205_479
https://www.nxtbook.fr/newpress/celog/celog-expertises-2204_478
https://www.nxtbook.fr/newpress/celog/celog-expertises-2203_477
https://www.nxtbook.fr/newpress/celog/celog-expertises-2202_476
https://www.nxtbook.fr/newpress/celog/celog-expertises-2201_475
https://www.nxtbook.fr/newpress/celog/celog-expertises-2112_474
https://www.nxtbook.fr/newpress/celog/celog-expertises-2111_473
https://www.nxtbook.fr/newpress/celog/celog-expertises-2110_472
https://www.nxtbook.fr/newpress/celog/celog-expertises-2109_471
https://www.nxtbook.fr/newpress/celog/celog-expertises-2107_470
https://www.nxtbook.fr/newpress/celog/celog-expertises-2106_469
https://www.nxtbook.fr/newpress/celog/celog-expertises-2105_468
https://www.nxtbook.fr/newpress/celog/celog-expertises-2104_467
https://www.nxtbook.fr/newpress/celog/celog-expertises-2103_466
https://www.nxtbook.fr/newpress/celog/celog-expertises-2102_465
https://www.nxtbook.fr/newpress/celog/celog-expertises-2101_464
https://www.nxtbook.fr/newpress/celog/celog-expertises-2012_463
https://www.nxtbook.fr/newpress/celog/celog-expertises-2011_462
https://www.nxtbook.fr/newpress/celog/celog-expertises-2010_461
https://www.nxtbook.fr/newpress/celog/celog-expertises-2009_460
https://www.nxtbook.fr/newpress/celog/celog-expertises-2007_459
https://www.nxtbook.fr/newpress/celog/celog-expertises-2006_458
https://www.nxtbook.fr/newpress/celog/celog-expertises-2005_457
https://www.nxtbook.fr/newpress/celog/celog-expertises-2004_456
https://www.nxtbook.fr/newpress/celog/celog-expertises-2003_455
https://www.nxtbook.fr/newpress/celog/celog-expertises-2002_454
https://www.nxtbook.fr/newpress/celog/celog-expertises-2001_453
https://www.nxtbook.fr/newpress/celog/celog-expertises-1912_452
https://www.nxtbook.fr/newpress/celog/celog-expertises-1911_451
https://www.nxtbook.fr/newpress/celog/celog-expertises-1910_450
https://www.nxtbook.fr/newpress/celog/celog-expertises-1909_449
https://www.nxtbook.fr/newpress/celog/celog-expertises-1907_448
https://www.nxtbook.fr/newpress/celog/celog-expertises-1906_447
https://www.nxtbook.fr/newpress/celog/celog-expertises-1905_446
https://www.nxtbook.fr/newpress/celog/celog-expertises-1904_445
https://www.nxtbook.fr/newpress/celog/celog-expertises-1903_444
https://www.nxtbook.fr/newpress/celog/celog-expertises-1902_443
https://www.nxtbook.fr/newpress/celog/celog-expertises-1901_442
https://www.nxtbook.fr/newpress/celog/celog-expertises-1812_441
https://www.nxtbook.fr/newpress/celog/celog-expertises-1811_440
https://www.nxtbook.fr/newpress/celog/celog-expertises-1810_439
https://www.nxtbook.fr/newpress/celog/celog-expertises-1809_438
https://www.nxtbook.fr/newpress/celog/celog-expertises-1807_437
https://www.nxtbook.fr/newpress/celog/celog-expertises-1806_436
https://www.nxtbook.fr/newpress/celog/celog-expertises-1805_435
https://www.nxtbook.fr/newpress/celog/celog-expertises-1804_434
https://www.nxtbook.fr/newpress/celog/celog-expertises-1803_433
https://www.nxtbook.fr/newpress/celog/celog-expertises-1802_432
https://www.nxtbook.fr/newpress/celog/celog-expertises-1801_431
https://www.nxtbook.fr/newpress/celog/celog-expertises-1712_430
https://www.nxtbook.fr/newpress/celog/celog-expertises-1711_429
https://www.nxtbook.fr/newpress/celog/celog-expertises-1710_428
https://www.nxtbook.fr/newpress/celog/celog-expertises-1709_427
https://www.nxtbook.fr/newpress/celog/celog-expertises-1707_426
https://www.nxtbook.fr/newpress/celog/celog-expertises-1706_425
https://www.nxtbook.fr/newpress/celog/celog-expertises-1705_424
https://www.nxtbook.fr/newpress/celog/celog-expertises-1704_423
https://www.nxtbook.fr/newpress/celog/celog-expertises-1703_422
https://www.nxtbook.fr/newpress/celog/celog-expertises-1702_421
https://www.nxtbook.fr/newpress/celog/celog-expertises-1701_420
https://www.nxtbook.fr/newpress/celog/celog-expertises-1612_419
https://www.nxtbook.fr/newpress/celog/celog-expertises-1611_418
https://www.nxtbook.fr/newpress/celog/celog-expertises-1610_417
https://www.nxtbook.fr/newpress/celog/celog-expertises-1609_416
https://www.nxtbook.fr/newpress/celog/celog-expertises-1607_415
https://www.nxtbook.fr/newpress/celog/celog-expertises-1606_414
https://www.nxtbook.fr/newpress/celog/celog-expertises-1605_413
https://www.nxtbook.fr/newpress/celog/celog-expertises-1604_412
https://www.nxtbook.fr/newpress/celog/celog-expertises-1603_411
https://www.nxtbook.fr/newpress/celog/celog-expertises-1602_410
https://www.nxtbook.fr/newpress/celog/celog-expertises-1601_409
https://www.nxtbook.fr/newpress/celog/celog-expertises-1512_408
https://www.nxtbook.fr/newpress/celog/celog-expertises-1511_407
https://www.nxtbook.fr/newpress/celog/celog-expertises-1510_406
https://www.nxtbook.fr/newpress/celog/celog-expertises-1509_405
https://www.nxtbook.fr/newpress/celog/celog-expertises-1507_404
https://www.nxtbook.fr/newpress/celog/celog-expertises-1506_403
https://www.nxtbook.fr/newpress/celog/celog-expertises-1502_399
https://www.nxtbookmedia.com