Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 265

Le détournement d'hashtag vise un
organisme ou un groupe, en s'appropriant son hashtag de façon à l'impliquer dans la distribution de spams ou
de liens malveillants dans les cercles de
son environnement et ensuite permettre
des cyberattaques ciblées, en son nom
ou à son encontre. Le détournement
de tendances est une variante où les
hastags sont utilisés pour permettre
aux "bots" de diriger l'attaque auprès
du plus grand nombre en sélectionnant
les plus fortes tendances du moment
pour mieux disséminer l'attaque et
impliquer à leur insu les victimes
potentielles qui sont à la fois attirées et
agissent les unes contre les autres. Une
autre variante consiste à poster le plus
grand nombre de liens possibles, en
espérant seulement quelques clics sur
chacun d'eux, en jouant sur les limites
des règles d'utilisation des réseaux
sociaux. Si le risque organisationnel
est massif en cas de détournement de
l'hashtag d'une société ou d'un groupe
quelconque, les liens servent également à présenter des contenus de sites
Web défigurés ou changés, dans le but
de créer des dommages à sa réputation
et d'altérer son image.
Concernant l'invasion des reposts ou
des retweets, l'activité malveillante liée
à un "botnet" sera établie lorsqu'un
message est immédiatement reposté
ou retweeté par des milliers d'autres
comptes, voire plus. Si la supervision
ou le signalement permet de marquer
le compte à l'origine et de le supprimer, du fait de très nombreux reposts
et retweets, l'invasion peut se prolonger
malgré tout.

Sur les infractions et les
mesures de sécurité à
appliquer
Les infractions relèvent de plusieurs
qualifications. Il apparaît notamment
le délit d'intrusion dans un système
informatique ou plus généralement
d'atteintes visant des systèmes de
traitement automatisé de données
(STAD29, étant précisé, d'une part,
l'accès et le maintien frauduleux
dans un STAD au sens de l'Art. 323-1
du CP30, et d'autre part, l'exfiltration
ou l'extraction et la transmission
frauduleuse de données, précisé à l'Art.

323-3 du CP, comme "le fait d'introduire
frauduleusement des données dans
un système de traitement automatisé,
d'extraire, de détenir, de reproduire,
de transmettre, de supprimer ou
de modifier frauduleusement les
données qu'il contient ". A ceci vient
s'ajouter l'atteinte au secret des
correspondances, au vu de l'Art.
226-15 du CP, et possiblement selon
le mode opératoire, l'usurpation
d'identité numérique, au sens de l'Art.
226-4-1 du CP. Dans le cas précis des
MacronLeaks, l'enquête, confiée à la
Brigade d'enquêtes sur les fraudes aux
technologies de l'information (BEFTI),
porterait sur l'accès frauduleux à un
STAD et sur l'atteinte au secret des
correspondances.
Les mesures à appliquer pour contrer
les
cyberattaques
relèvent
des
règles d'une politique de sécurité
interne adaptée31, pour laquelle la
sensibilisation des utilisateurs est
primordiale32 ainsi que la distinction
formelle entre ce qui est professionnel
et personnel. La prévention sera
assurée par des équipements de
supervision et de veille, mais aussi par
une mise à jour permanente associée
à un paramétrage approprié33 et à des
scans réguliers des systèmes de base,
des applications et des dispositifs de
sécurité, tandis que les courriels avec
des pièces jointes, les accès aux sites
Web et les téléchargements requièrent
une attention constante de l'utilisateur,
ainsi que le filtrage et l'authentification
d'émetteur. A ceci s'ajoute le chiffrement
des informations déterminées comme
sensibles par la classification, voire la
compartimentation des données les
plus sensibles qui imposent l'usage
de messageries sinon de protocoles
sécurisés34, voire d'un réseau privé
virtuel privé (VPN), et en tout cas
à bannir l'usage de Webmail35. La
protection sera assurée par un véritable
plan de sauvegarde et de reprise (PRA),
et le traitement des incidents, quelle que
soit leur nature, avec le même sérieux
dans le cadre d'un plan de réaction
fixant les dispositions de signalement
d'événements suspects et d'alerte, les
mesures d'urgence à prendre, et celles
pour le recueil d'éléments de preuve,
en vue du dépôt de plainte et des
poursuites.

EXPERTISES JUILLET/AOÛT 2017

Concernant la détection d'intrusion,
en parallèle au système informatique,
il peut être déployé un environnement
informatique de type "honeypot"36,
pour pot de miel. Celui-ci sera
volontairement perméable mais tout
particulièrement surveillé, avec des
services et des données factices et
d'autres publiques ou non sensibles.
Il s'agit d'attirer les "hackers" vers
ce leurre dans le but de les tromper,
d'apprendre sur leurs méthodes
d'intrusion pour améliorer les mesures
à mettre en œuvre et, de façon idéale,
de les démasquer, plutôt que de
chercher à repousser leurs attaques
à l'encontre du système réel auquel
seuls les utilisateurs accèdent dans le
cadre de leurs activités. Comme cet
environnement n'a normalement pas
ou peu d'activité, lorsqu'un flux est
détecté, celui-ci sera considéré comme
suspect et analysé.
Cette technique a ses limites et peut
être découverte par des "hackers"
expérimentés. Elle ouvre aussi une
porte à l'attaquant qui ne devrait en
aucun cas devenir une faille.
Pour cela, il est possible de recourir à
des services en cloud et à des serveurs
réels situés en amont, ce qui laisse aussi
plus facilement croire aux "hackers"
qu'ils ont atteints leur cible. L'adresse
IP identifiée pourra être transmise
au dispositif de sécurité qui sera en
mesure de bloquer toute activité qui
pourrait lui être associée, ceci avant
qu'une attaque soit initiée.

ATTAQUES VISANT LA
RÉPUTATION AU TRAVERS
DES RÉSEAUX SOCIAUX
Si, dans le cas des MacronLeaks le pire
n'a pas eu lieu du fait de l'impréparation apparente des opérations, ce qui
n'a pas permis la crédibilité des "fake
news", en dehors d'être embarrassantes, nous allons voir qu'un groupe
organisé ou une officine dirigée par un
service de renseignements d'un État en
a la capacité. Après avoir examiné les
cyberattaques avancées qui auraient
pu être menées, nous allons voir maintenant comment elles auraient pu
permettre une stratégie globale d'influence en utilisant les réseaux sociaux
comme vecteurs.

265



Table des matières de la publication Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426

Couverture
Editorial & Sommaire
FOCUS LE CHAMBOULE-TOUT POLITIQUE
MAGAZINE L'ACTUALITÉ DU DROIT ET DE LA JURISPRUDENCE
INTERVIEW TESTER LA TRANSPARENCE DES ALGORITHMES
DOCTRINE
BASES DE DONNÉES PUBLIQUES - DE « NOTREFAMILLE » A LA LOI LEMAIRE
CYBERATTAQUES - MACRONLEAKS ET DIFFUSION DE FAUSSES INFORMATIONS
DONNÉES PERSONNELLES - CONSEILS PRATIQUES POUR L’APPLICATION DU RGPD
DONNÉES PERSONNELLES - « COOKIES TIERS » : POUR UNE CLARIFICATION DES RESPONSABILITÉS ENTRE ÉDITEUR DE SITE ET TIERS
CLOUD COMPUTING - VERS DE NOUVEAUX HORIZONS DANS LE MONDE DES « NUAGES »
JURISPRUDENCE BASES DE DONNÉES PUBLIQUES - NOTREFAMILLE.COM / DEPT. DE LA VIENNE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - Couverture
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - Editorial & Sommaire
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - FOCUS LE CHAMBOULE-TOUT POLITIQUE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - MAGAZINE L'ACTUALITÉ DU DROIT ET DE LA JURISPRUDENCE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 245
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 246
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 247
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 248
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 249
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 250
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 251
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - INTERVIEW TESTER LA TRANSPARENCE DES ALGORITHMES
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 253
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 254
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 255
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 256
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 257
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - JURISPRUDENCE BASES DE DONNÉES PUBLIQUES - NOTREFAMILLE.COM / DEPT. DE LA VIENNE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 259
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 260
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 261
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - CYBERATTAQUES - MACRONLEAKS ET DIFFUSION DE FAUSSES INFORMATIONS
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 263
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 264
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 265
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 266
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 267
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 268
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - DONNÉES PERSONNELLES - CONSEILS PRATIQUES POUR L’APPLICATION DU RGPD
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 270
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 271
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 272
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 273
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - DONNÉES PERSONNELLES - « COOKIES TIERS » : POUR UNE CLARIFICATION DES RESPONSABILITÉS ENTRE ÉDITEUR DE SITE ET TIERS
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 275
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - CLOUD COMPUTING - VERS DE NOUVEAUX HORIZONS DANS LE MONDE DES « NUAGES »
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 277
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 278
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 279
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 280
https://www.nxtbook.fr/newpress/celog/celog-expertises-2005_457
https://www.nxtbook.fr/newpress/celog/celog-expertises-2004_456
https://www.nxtbook.fr/newpress/celog/celog-expertises-2003_455
https://www.nxtbook.fr/newpress/celog/celog-expertises-2002_454
https://www.nxtbook.fr/newpress/celog/celog-expertises-2001_453
https://www.nxtbook.fr/newpress/celog/celog-expertises-1912_452
https://www.nxtbook.fr/newpress/celog/celog-expertises-1911_451
https://www.nxtbook.fr/newpress/celog/celog-expertises-1910_450
https://www.nxtbook.fr/newpress/celog/celog-expertises-1909_449
https://www.nxtbook.fr/newpress/celog/celog-expertises-1907_448
https://www.nxtbook.fr/newpress/celog/celog-expertises-1906_447
https://www.nxtbook.fr/newpress/celog/celog-expertises-1905_446
https://www.nxtbook.fr/newpress/celog/celog-expertises-1904_445
https://www.nxtbook.fr/newpress/celog/celog-expertises-1903_444
https://www.nxtbook.fr/newpress/celog/celog-expertises-1902_443
https://www.nxtbook.fr/newpress/celog/celog-expertises-1901_442
https://www.nxtbook.fr/newpress/celog/celog-expertises-1812_441
https://www.nxtbook.fr/newpress/celog/celog-expertises-1811_440
https://www.nxtbook.fr/newpress/celog/celog-expertises-1810_439
https://www.nxtbook.fr/newpress/celog/celog-expertises-1809_438
https://www.nxtbook.fr/newpress/celog/celog-expertises-1807_437
https://www.nxtbook.fr/newpress/celog/celog-expertises-1806_436
https://www.nxtbook.fr/newpress/celog/celog-expertises-1805_435
https://www.nxtbook.fr/newpress/celog/celog-expertises-1804_434
https://www.nxtbook.fr/newpress/celog/celog-expertises-1803_433
https://www.nxtbook.fr/newpress/celog/celog-expertises-1802_432
https://www.nxtbook.fr/newpress/celog/celog-expertises-1801_431
https://www.nxtbook.fr/newpress/celog/celog-expertises-1712_430
https://www.nxtbook.fr/newpress/celog/celog-expertises-1711_429
https://www.nxtbook.fr/newpress/celog/celog-expertises-1710_428
https://www.nxtbook.fr/newpress/celog/celog-expertises-1709_427
https://www.nxtbook.fr/newpress/celog/celog-expertises-1707_426
https://www.nxtbook.fr/newpress/celog/celog-expertises-1706_425
https://www.nxtbook.fr/newpress/celog/celog-expertises-1705_424
https://www.nxtbook.fr/newpress/celog/celog-expertises-1704_423
https://www.nxtbook.fr/newpress/celog/celog-expertises-1703_422
https://www.nxtbook.fr/newpress/celog/celog-expertises-1702_421
https://www.nxtbook.fr/newpress/celog/celog-expertises-1701_420
https://www.nxtbook.fr/newpress/celog/celog-expertises-1612_419
https://www.nxtbook.fr/newpress/celog/celog-expertises-1611_418
https://www.nxtbook.fr/newpress/celog/celog-expertises-1610_417
https://www.nxtbook.fr/newpress/celog/celog-expertises-1609_416
https://www.nxtbook.fr/newpress/celog/celog-expertises-1607_415
https://www.nxtbook.fr/newpress/celog/celog-expertises-1606_414
https://www.nxtbook.fr/newpress/celog/celog-expertises-1605_413
https://www.nxtbook.fr/newpress/celog/celog-expertises-1604_412
https://www.nxtbook.fr/newpress/celog/celog-expertises-1603_411
https://www.nxtbook.fr/newpress/celog/celog-expertises-1602_410
https://www.nxtbook.fr/newpress/celog/celog-expertises-1601_409
https://www.nxtbook.fr/newpress/celog/celog-expertises-1512_408
https://www.nxtbook.fr/newpress/celog/celog-expertises-1511_407
https://www.nxtbook.fr/newpress/celog/celog-expertises-1510_406
https://www.nxtbook.fr/newpress/celog/celog-expertises-1509_405
https://www.nxtbook.fr/newpress/celog/celog-expertises-1507_404
https://www.nxtbook.fr/newpress/celog/celog-expertises-1506_403
https://www.nxtbook.fr/newpress/celog/celog-expertises-1502_399
https://www.nxtbookmedia.com