La mondialisation, l’hyper connectivité par le Net, la digitalisation des entreprises et le développement progressif de ce qu’on appelle « l’internet des objets » ont révélé que nous sommes confrontés à une nouvelle réalité sur le plan technologique. Ils nous ont également montrés que nous sommes plus vulnérables et plus sensibles aux attaques par le biais du cyberespace.
Qu’est-ce qu’une cyber-attaque ?
On peut définir une cyber-attaque comme une attaque qui vise tout ou partie d’un système informatique, d’un ordinateur ou d’un réseau d’information et qui peut être très variée (détournement d’ordinateur, sabotage informatique, extorsion, chantage, endommagement d’un ou de plusieurs logiciels, espionnage informatique, vol de données, vol de mots de passe, de courriels ou d’identifiants d’accès, vol de cartes de crédit ou de données financières, piratage…).
Les victimes peuvent également être très variées, car outre l’attaque des données personnelles des individus (en menaçant de divulguer des secrets ou en filtrant les données), on tente souvent ici d’attaquer les systèmes informatiques de grandes entreprises ou de multinationales. D’autres pratiques répandues consistent à espionner, endommager, menacer, extorquer ou attaquer les systèmes informatiques d’un gouvernement ou d’un État.
L’étonnante facilité avec laquelle nous pouvons être attaqués, le manque de ressources, le sentiment d’impunité, la difficulté des poursuites, la surexposition sur le Net, le manque d’information et de formation en matière de cybersécurité, ainsi que les grands intérêts en jeu et les grandes possibilités de faire un profit rapide et massif, ont conduit à une augmentation considérable de la cybercriminalité ces dernières années. Une pratique tellement rémunératrice que la cybercriminalité met les hackers au même niveau que les états !
Les données : la nouvelle cible des cybercriminels
Les données privées (qu’il s’agisse de données personnelles ou de données protégées, gérées ou administrées par des entreprises, des opérateurs ou des prestataires de services) sont le véritable pétrole du 21e siècle. Nos données valent leur pesant d’or, et les opérateurs, les grandes entreprises et les multinationales savent les exploiter à leur avantage. Cependant, cette source de revenus est aussi un point de mire de la criminalité sur Internet. Les escroqueries financières sont donc en augmentation constante selon les dernières statistiques.
Le sabotage informatique, l’extorsion et le vol de données sont les opérations les plus fréquentes. Le monde informatique connaît les cyber-attaques les plus fréquentes en raison de leur portée et de leur expansion : les logiciels malveillants et les logiciels de rançon. Mais comment ces actes criminels sont-ils réglementés en France ? Quelles sont leurs conséquences légale et comment pouvons-nous signaler ces attaques illicites ?
Quelles différences entre les logiciels malveillants et les logiciels de rançon ?
Il existe de nombreux types de cyberattaques qui peuvent relever de certains types existants réglementés par le législateur. Il sera nécessaire d’examiner le cas spécifique afin de dégager les conséquences et de déterminer le type de crime auquel nous avons affaire. Le nombre des cyberattaques est aussi varié que l’univers du cyberespace : infinie ! Pour votre sécurité, il est donc recommandé d’acheter des programmes anti-spyware avec réduction sur les sites de confiance spécialisés.
Les malwares ou logiciels malveillants
« Malware » est un terme anglo-saxon qui a été universalisé pour désigner tout dommage survenant à un ordinateur, un programme ou un système informatique. Étymologiquement, le mot « malware » est une contraction des termes anglais « malicious » et « software » (programme malveillant ou nuisible). Au cours des années 90, le terme est devenu populaire pour désigner les dommages ou l’infiltration par des pirates informatiques dans un ordinateur ou un système d’information afin de produire un mal ou un dommage (suppression de données, suppression de programmes). Cependant, dans la plupart des cas, il n’était pas destiné à endommager un ordinateur mais était réalisé sous forme de blague, de jeu ou de défi informatique ou simplement de vandalisme.
Bien qu’il existe différentes modalités et portées, traditionnellement, on parle aussi de virus informatiques ou de chevaux de Troie. Certains types de logiciels malveillants sont produits à des fins de profit, de tromperie ou d’extorsion, comme les logiciels espions ou les logiciels publicitaires qui tentent d’afficher des publicités indésirables ou de rediriger vers certaines pages.
Dans ce cas, l’actif juridique se doit de protéger la vie privée, la sécurité des systèmes informatiques, la divulgation de secrets de droits d’auteur ou de propriété industrielle. En outre si le malfaiteur est identifié, il pourra être interpellé et traduit en justice selon la réglementation du pays de la cyber attaque.
Les ransomwares ou logiciels de rançon (rançonlogiciel)
Il s’agit d’une forme de logiciel malveillant dont le but ou l’objectif n’est pas d’endommager un système informatique, mais dans ce cas, de « kidnapper » des données ou des programmes ou de les crypter en demandant une somme d’argent (rançon) en échange de la clé d’accès.
Dans ce cas, le logiciel ou le cryptovirus agit comme un pirate de l’air, chiffrant les fichiers de grande valeur (en raison de leur nature sensible ou de l’importance des données ou du danger de fuite ou de divulgation) et les rendant inaccessibles à l’utilisateur, administrateur ou propriétaire, demandant le paiement d’une « rançon » afin de recevoir le mot de passe pour récupérer les fichiers ou libérer les données. D’autres fois, le programme bloque un certain système, programme ou fichier si les prétentions économiques du kidnappeur ne sont pas satisfaites.
Certains pirates menacent simplement de diffuser publiquement des informations confidentielles et font ainsi du chantage à leur propriétaire. Ce mode de piratage est particulièrement dangereux car la non divulgation relève alors du simple bon vouloir du pirate informatique qui risque de demander toujours plus tant que ça victime est prête à payer.
La réglementation juridique liée aux rançongiciels : quels sont les risque encourus par les hackers ?
L’un des délits dans lesquels les logiciels de rançon pourraient être inclus (car il s’agit d’une des cyber-attaques les plus graves mais aussi les plus récentes que nous ayons rencontrées en France et dans le monde) est l’extorsion. La loi établit le crime d’extorsion pour les cas où une autre personne est forcée, avec violence ou intimidation, d’accomplir ou d’omettre un acte juridique ou une affaire au détriment de ses propres biens ou de ceux d’un tiers.
Dans ce cas, le logiciel de rançon installé affiche un message qui simule un message de la police avertissant qu’une amende doit être payée en échange de la non déclaration de l’existence de contenus illégaux prétendument détectés dans l’ordinateur, qui est également bloqué. L’extorsion peut aussi se faire de manière plus directe par le hacker pour pourrait par exemple menacer de diffuser des secrets industriels à la concurrence s’il n’obtient pas la somme qu’il demande.
Outre l’extorsion, il faut également envisager d’autres infractions à la loi telles que le délit de détérioration de données informatique, ou les infractions dans le cadre de la divulgation de secrets.
Les hackers qui utilisent des logiciels de rançon encourent donc de nombreux risques relevant du pénal. Cependant, ils ont l’habitude de brouiller les pistes et il est est très difficile pour la police judiciaire et son centre de lutte contre les criminalités numériques de remonter jusqu’aux hackers, bien cachés derrière leur écrans et de nombreux pare feux. D’autant plus qu’il agissent le plus souvent depuis l’étranger ce qui complique d’autant plus les poursuites.
La meilleure solution reste la prévention en utilisant un bon antivirus à jour installer uniquement des logiciels de confiance sur son ordinateur.