The Fort Worth Press - La "cybérisation" de la criminalité s'accélère, prévient le chef de l'unité nationale Cyber

USD -
AED 3.6725
AFN 63.999607
ALL 82.460009
AMD 376.320135
AOA 917.000282
ARS 1386.987097
AUD 1.422728
AWG 1.8
AZN 1.703011
BAM 1.671981
BBD 2.012823
BDT 122.815341
BHD 0.377489
BIF 2970.5
BMD 1
BND 1.273995
BOB 6.905365
BRL 5.1205
BSD 0.999316
BTN 92.260676
BWP 13.408103
BYN 2.916946
BYR 19600
BZD 2.009908
CAD 1.385525
CDF 2300.999685
CHF 0.791095
CLF 0.022797
CLP 897.239769
CNY 6.83625
CNH 6.83802
COP 3649.78
CRC 464.865789
CUC 1
CUP 26.5
CVE 94.849562
CZK 20.905054
DJF 177.720524
DKK 6.40062
DOP 60.650348
DZD 132.58041
EGP 53.142385
ERN 15
ETB 155.624986
EUR 0.856502
FJD 2.214903
FKP 0.744078
GBP 0.745775
GEL 2.685009
GGP 0.744078
GHS 11.015003
GIP 0.744078
GMD 73.000206
GNF 8780.000212
GTQ 7.645223
GYD 209.079369
HKD 7.83595
HNL 26.619676
HRK 6.455699
HTG 131.013289
HUF 323.921004
IDR 17093
ILS 3.085255
IMP 0.744078
INR 92.714501
IQD 1310
IRR 1314999.999934
ISK 123.169675
JEP 0.744078
JMD 157.315666
JOD 0.708984
JPY 158.970497
KES 129.250217
KGS 87.450331
KHR 4013.999536
KMF 424.497048
KPW 899.95413
KRW 1480.52036
KWD 0.309013
KYD 0.832781
KZT 477.797202
LAK 21962.489344
LBP 89531.243299
LKR 315.00748
LRD 184.206258
LSL 16.614985
LTL 2.95274
LVL 0.60489
LYD 6.344991
MAD 9.305002
MDL 17.208704
MGA 4137.502075
MKD 52.867649
MMK 2099.780124
MNT 3575.250437
MOP 8.062591
MRU 40.102774
MUR 46.579996
MVR 15.460241
MWK 1736.999818
MXN 17.45277
MYR 3.985498
MZN 63.959852
NAD 16.610524
NGN 1374.940177
NIO 36.729858
NOK 9.53804
NPR 147.619434
NZD 1.71446
OMR 0.384518
PAB 0.999308
PEN 3.40375
PGK 4.309855
PHP 59.81397
PKR 278.999723
PLN 3.648363
PYG 6482.581748
QAR 3.646034
RON 4.363011
RSD 100.515984
RUB 77.670367
RWF 1460.5
SAR 3.752607
SBD 8.04851
SCR 13.771039
SDG 601.000128
SEK 9.316585
SGD 1.27517
SLE 24.650643
SOS 571.498147
SRD 37.553974
STD 20697.981008
STN 21.44
SVC 8.744604
SYP 110.553826
SZL 16.614969
THB 32.103952
TJS 9.498763
TMT 3.5
TND 2.892021
TRY 44.59152
TTD 6.778082
TWD 31.801398
TZS 2605.000519
UAH 43.307786
UGX 3697.197396
UYU 40.598418
UZS 12229.999586
VES 474.416902
VND 26330
VUV 119.534712
WST 2.769292
XAF 560.735672
XAG 0.013496
XAU 0.000211
XCD 2.702551
XCG 1.8011
XDR 0.698977
XOF 563.999819
XPF 102.549428
YER 238.574984
ZAR 16.458801
ZMK 9001.197487
ZMW 19.112505
ZWL 321.999592
  • AEX

    -5.1200

    998.11

    -0.51%

  • BEL20

    -32.3600

    5360.24

    -0.6%

  • PX1

    -75.2000

    8188.75

    -0.91%

  • ISEQ

    -209.3600

    12634.82

    -1.63%

  • OSEBX

    34.3900

    2057.43

    +1.7%

  • PSI20

    33.0800

    9483.46

    +0.35%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    104.7200

    3926.73

    +2.74%

  • N150

    6.0700

    4054.65

    +0.15%

La "cybérisation" de la criminalité s'accélère, prévient le chef de l'unité nationale Cyber
La "cybérisation" de la criminalité s'accélère, prévient le chef de l'unité nationale Cyber / Photo: © AFP

La "cybérisation" de la criminalité s'accélère, prévient le chef de l'unité nationale Cyber

Des données d'opérateurs de téléphonie au piratage massif d'informations de la Fédération française de tir, la France figure parmi les pays les plus touchés en matière de fuites de données et de "cybérisation" de la criminalité.

Taille du texte:

Le général Hervé Petry, commandant de l'unité nationale cyber (UNC), bras armé opérationnel de la gendarmerie dans le cyberespace, dresse auprès de l'AFP un état des lieux.

Question: Quelles évolutions constatez-vous?

Réponse: "On est en train d'assister à une +cybérisation+ de la criminalité, de la criminalité organisée notamment. Là où on peut être un peu surpris, c'est la rapidité du phénomène, son accélération, et les moyens dont ils se dotent pour passer à l'action, ce que l'on voit très bien par exemple à travers les +crypto-rapts+.

D'autre part, on note une augmentation du nombre de fuites de données qui, et c'est ça l'évolution, ne sont pas réalisées simplement dans l'optique d'une revente pour s'enrichir, mais sont réutilisées à des fins de ciblage de futures et potentielles victimes.

La cybercriminalité est en train d'évoluer d'une cybercriminalité très tournée vers la technique à une cybercriminalité très tournée vers les données. Donc, une cybercriminalité cognitive, d'une certaine manière.

Ils arrivent à agréger ces données, c'est assez récent, et à constituer des espèces de bases de données, des panels.

Il y a une forme d'industrialisation des cyberattaques entre des logisticiens et des gens qui achètent des outils d'attaque, ce qui explique aussi une forme de démocratisation de l'accès.

Mais une des caractéristiques aussi les plus fortes, est ce phénomène d'hybridation avec d'autres acteurs qui sont ou criminels ou gouvernementaux. On a affaire à des groupes criminels aujourd'hui qui sont en train de mieux s'organiser, avec une surface financière qui est importante et des capacités de recrutement via les réseaux qui n'est plus à démontrer, face à des gens sans véritable barrière morale.

On s'est aussi rendu compte assez rapidement que des États hostiles utilisaient des groupes criminels et des hackers pour nous attaquer".

Q- Quels sont les profils des hackers?

R- "Le hacker classique qu'on pourrait caricaturer avec une capuche dans sa cave derrière un ordinateur, ça existe, ils forment une communauté au niveau international, c'est très anglo-saxon.

Nos hackers à nous sont d'abord francophones, et sur le territoire national, ou à l'étranger dans des territoires où ils se sentent plutôt protégés, c'est une évolution que l'on constate.

Ils ne sont pas tous très bons en anglais mais ils développent des liens avec d'autres hackers francophones (ça peut être des Canadiens, Belges, Suisses, ou du Maghreb). Ils sont loin d'être des ingénieurs en informatique, ils sont un peu repliés sur eux-mêmes, enfermés dans le gaming et sont toujours dans la démonstration pour prouver qu'ils sont les meilleurs, capables de s'introduire dans n'importe quel réseau.

Il y a beaucoup d'émulation et beaucoup d'ego, et à un moment donné, il y a une espèce de convergence entre eux et les groupes criminels classiques, chacun pouvant trouver dans l'autre une forme d'intérêt.

Une partie des hackers aujourd'hui se rapproche des codes et des fonctionnements de la criminalité organisée classique - en termes de pression, règlement de compte, incendie sur des habitations, etc., et ils peuvent être issus des mêmes milieux sociaux et basculer dans une criminalité beaucoup plus agressive.

On retrouve des personnes recrutées sur les réseaux qui sont des petites mains sans foi ni loi. On retrouve ensuite des espèces de logisticiens et des commanditaires et qui empruntent beaucoup au monde et au réseau du narcotrafic. Il peut y avoir des commanditaires qui touchent à tout mais qui ont trouvé un nouveau filon et qui montent des coups par du recrutement. Il faut une forme d'ingénierie sociale, il faut bien l'identifier".

Q- Quels sont vos axes d'action alors même que les messageries chiffrées complexifient votre tâche?

R- "Les enquêtes sous pseudonymes, sous le contrôle du magistrat, le renseignement, et le troisième est ce qu'on a développé en matière de formation et de recrutement.

On a compris assez tôt que le cyber allait tout envahir en matière de criminalité, y compris le domaine classique de la criminalité organisée, des trafics. On a donc décidé de mettre dans les groupes d'enquête classique les 1.000 cyber-enquêteurs du haut du spectre dont est en train de se doter la gendarmerie.

Il faut toujours coller au plus près des évolutions criminelles pour pouvoir agir au plus vite sans trop de temps de retard. C'est notre enjeu".

T.Dixon--TFWP