REVUE de la gendarmerie nationale

La page est créée Evelyne Cordier
 
CONTINUER À LIRE
REVUE de la gendarmerie nationale
INTERNATIONAL >                   DOSSIER > Fuite de données :    DROIT > Security and privacy by
L’Europe face aux défis de la     gestion de crise, mode d’emploi design dans le droit
sécurité

                                REVUE
                                de la gendarmerie nationale
                                REVUE TRIMESTRIELLE / DECEMBRE 2018 / N° 263­­­ / PRIX 6 EUROS

                Sécurité et vie privée by                          design
REVUE de la gendarmerie nationale
retour sur images                                                       NUMÉRO 262
                                                                                                                                                                                                                                                         AVANT-PROPOS

                                                                                                                                                                                                                                                             NUMÉRO 263

                                                                                   © Gendarmerie nationale
                                                                                                                                                              La révolution industrielle de l’économie numérique, l’émergence du réseau social
                                                                                                                                                           comme mode de communication et l’interconnexion généralisée des objets induisent
                                                                                                                                                           de nouvelles pratiques relationnelles et économiques. Celles-ci génèrent également
                                                                                                                                                           des activités illégales dont les auteurs démontrent un haut niveau de technicité tout
                                                                                                                                                           en profitant des disparités juridiques entre les États. L’Union Européenne réagit à ce
GENDARMERIE ET PATRIMOINE
                                                                                                                                                           phénomène en coordonnant les ripostes, en harmonisant les législations et en assurant
De nouveaux objets matériels et immatériels utilisés, transformés ou imaginés par les gendarmes pour
                                                                                                                                                           une fonction de conseil par des formations disposant d’une expertise de haut niveau.
les besoins de leur mission dans un contexte social et politique évolutif forment différentes pièces du
patrimoine de la Gendarmerie nationale. Ils permettent d’illustrer comment l’institution, les gendarmes et                                                     La protection des données personnelles et la sécurité « by design » sont maintenant
leurs familles se sont adaptés et pourquoi d’un usage ou d’un objet on a fait un symbole ou un mythe. Le                                                   des sujets centraux. L’entrée en vigueur du RGPD et sa déclinaison par les États
patrimoine des gendarmes, issu de la collectivité nationale et de la société civile, peut être considéré comme                                             européens modifie la posture des acteurs des traitements qui doivent tenir compte
un bien commun national, constitutif de l’identité nationale.
                                                                                                                                                           des impératifs de sécurité dès la conception d’un produit et pour tout son cycle de vie.
                                                                                                                                                           Le label « by design » devient un label de qualité qui infléchira les choix des clients et
       RETROUVEZ EN
       PAGE 98 DE CE                                                                                                                                       constituera rapidement un atout commercial.
 NUMÉRO DES DÉVE-
                                                                                                                                                               L’authenticité, la disponibilité, l’intégrité et le cryptage des informations sont un
LOPPEMENTS SUR LA
  BLOCKCHAIN. NOU-                                                                                                                                         facteur de sécurité de l’e-commerce et de la confiance du citoyen. La technologie de
VELLE TECHNOLOGIE                                                                                                                                          la Blockchain est une des réponses à cette préoccupation des acteurs économiques
     DE STOCKAGE ET                                                                                                                                        et politiques. Si elle offre des potentialités aux cybercriminels, elle ouvre la voie à de
    DE TRANSMISSION
                                                                                                                                                           nouvelles techniques d’investigation pour les enquêteurs qui doivent maîtriser les
                                                                                                                 ©AdobeStock_2070110366_copyright_AndSus

    D’INFORMATIONS,
     SANS ORGANE DE                                                                                                                                        techniques appropriées à l’extraction des flux frauduleux et des législations différentes.
    CONTRÔLE ET OR-
GANISÉE AUTOUR DE                                                                                                                                                                                                             COL(ER) Philippe Durand,
 BASES DE DONNÉES
  DISTRIBUÉES, ELLE                                                                                                                                                                                                                   rédacteur en chef
 PRÉSENTE UN HAUT
NIVEAU DE SÉCURITÉ
   MAIS SUSCITE UNE
    PRATIQUE CYBER-
       CRIMINELLE ET
       EN RETOUR UN
      NOUVEL ART DE
L’INVESTIGATION DES
   FORCES DE POLICE
          JUDICIAIRE.
                                                                                                                                                                                                                            4e trimestre 2018 Revue de la Gendarmerie Nationale   1
REVUE de la gendarmerie nationale
SOMMAIRE

 NUMÉRO 263

                                 INTERNATIONAL
                                 Le Conseil de l’Europe face aux défis de la lutte contre la cybercriminalité      5
                                 par Adel Jomni
                                 Tour d’horizon des principaux dossiers actuels de l’Europe de la cybersécurité  13
                                 par Pierre Berthelet
                                 La gestion de la menace cybercriminelle en France et en Europe                   25
                                                                                                                        DOSSIER
                                 par Thierry Delville
                                 La notion de Data Protection by Design                                           33
                                 par Claire Levallois-Barth
                                                                                                                        SÉCURITÉ SI et données personnelles
                                 DOSSIER
                                                                                                                        Parallèle entre règles d’hygiène de santé et          Fuite de données : gestion de crise,
                                 Sécurité SI et données personnelles                                              38
                                                                                                                        protection des systèmes d’information           39   mode d’emploi                                                63
                                                                                                                        par Philippe Loudenot                                 par Guillaume Tissier

                                                                                                                        Le poste de travail Linux en gendarmerie,             Fuites de données, quelle réglementation ?                   71
                                FOCUS : BLOCKCHAIN                                                                      pilier de la sécurité en profondeur du système        par Sabine Marcellin
                                Blockchain : Sécurité et Confidentialité                                          99
                                                                                                                        d’information45
                                par Gilles Hilary
                                                                                                                        par Sébastien Hamel                                   Une meilleure cyberprévention
                                La blockchain est-elle un tournant stratégique ?                                 105
                                                                                                                                                                              pour les enfants scolarisés                                  79
                                par Colonel Olivier Kempf
                                                                                                                        Threat Intelligence, le renseignement sur les         par Loïc Barrras
                                Crypto-tracking : Les nouveaux outils d’enquête pour les forces de l’ordre       115
                                                                                                                        menaces au service de la cybersécurité en
                                par Adel Jomni                                                                                                                                La France face au défi de la protection des
                                                                                                                        entreprise                                      49
                                L’État ne sait pas assiéger Byzance ?                                            123                                                         mineurs sur Internet                                         85
                                                                                                                        par Barbara Louis-Sidney
                                par Édouard Klein                                                                                                                             par Association points de contact
                                                                                                                        Données personnelles et collectivités
                                DROIT                                                                                   territoriales : usages actuels                        Les fichiers de sécurité, exigence d’efficacité et
                                Le droit face au Privacy et security by design                                   137   et recommandations                              55   obligation de conformité                                     93
                                par Myriam Quemener                                                                     par Anne le Henanff                                   par le lieutenant-colonel Mark Evans
                                Bâtir une enquête 4.0                                                            145
                                par François Bouchot
                                La plateforme PERCEVAL                                                           153
                                par Cyril Piat
                                La procédure pénale numérique                                                    161
                                par Ronan le Floc’h

2 Revue de la Gendarmerie Nationale 4e trimestre 2018                                                                                                                                             4e trimestre 2018 Revue de la Gendarmerie Nationale   3
REVUE de la gendarmerie nationale
INTERNATIONAL                                                                                                                                                                                                                                       INTERNATIONAL

                                                                                                                                                           Le Conseil de l’Europe

                                                                                                © Global communication network concept. Par metamorworks
                                                                                                                                                           face aux défis de la lutte contre
                                                                                                                                                           la cybercriminalité
                                                                                                                                                           Par Adel Jomni

       LE CONSEIL DE L’EUROPE EST DÉTERMINÉ À PROTÉGER LES
                                                                                                                                                           L
                                                                                                                                                           La cybercriminalité constitue une
                                                                                                                                                           menace réelle pour l’économie, la
                                                                                                                                                           démocratie et les droits de l’Homme.
                                                                                                                                                           Il est désormais acquis qu’aucun pays
                                                                                                                                                                                                        Le développement croissant et rapide du
                                                                                                                                                                                                        numérique en général et du réseau Internet
       ÉTATS
                                                                                                                                                           n’est capable de lutter seul contre          en particulier a changé radicalement
                                                                                                                                                           cette nouvelle menace. Le Conseil            la société. En effet, les innovations
       Le Conseil de l’Europe promeut une approche de la lutte contre la cybercriminalité
       qui repose essentiellement sur le fonds juridique de la convention de Budapest,                                                                     de l’Europe apporte une contribution         dans le domaine du numérique sont
       acte contraignant qui sert de ligne directrice pour élaborer des législations natio-                                                                significative à la lutte contre la           aujourd’hui omniprésentes. L’Internet
       nales, sur lequel peut se construire une coopération internationale cohérente.                                                                      cybercriminalité au-delà même de             des objets (IoT), le Big Data, le cloud
                                                                                                                                                           l’espace européen. Il propose un             computing, l’Intelligence Artificielle (IA), le
       Des structures comme le Comité T-CY, représentant les États parties à la conven-
       tion, constituent un laboratoire d’idées qui permet d’aborder des mesures juri-                                                                     cadre pour prévenir et réprimer les          machine learning, les crypto-monnaies,
       diques et des solutions lors de situations d’urgence. Il permet aux institutions ju-                                                                cyber-infractions suivant une approche       la Blockchain, l’informatique mobile…
       diciaires de faire face au défi de la garantie de l’État de droit dans le Cyberespace.                                                              globale favorisant l’harmonisation           constituent le nouveau moteur de la
       De même, le Bureau du programme de lutte contre la cybercriminalité du Conseil                                                                                             des législations      croissance en Europe et dépassent le
       de l’Europe (C-PROC) assiste tous les pays qui souhaitent renforcer leurs capacités                                                                                        internationales       cadre technologique pour englober tous
       en matière de justice pénale sur la base des normes de la Convention de Budapest
       au travers de programmes spécifiques et régionaux.                                                                                                                         relatives au          les secteurs d’activité.
                                                                                                                                                                                  cybercrime, la
       Le Conseil de l’Europe favorise le développement d’un modèle intelligent reposant                                                                                          coopération           Bien que l’usage presque généralisé de
       sur l’anticipation des cyber-attaques, le renforcement des compétences, le partage                                                                                         internationale et     ces innovations numériques ait contribué
       et la coopération entre les États et la présence d’un cadre juridique international
                                                                                                                                                                                  le renforcement       à améliorer la productivité des entreprises
       efficace et respectueux des Droits de l’homme.
                                                                                                                                                           ADEL JOMNI             des capacités         et notre confort, il est également
                                                                                                                                                           UFR Droit & science    des institutions      générateur d’une nouvelle délinquance,
                                                                                                                                                           politique
                                                                                                                                                           Université de
                                                                                                                                                                                  judiciaires dans le   matérialisée par le développement de la
                                                                                                                                                           Montpellier            monde entier.         Cybercriminalité.

4 Revue de la Gendarmerie Nationale 4e trimestre 2018                                                                                                                                                                   4e trimestre 2018 Revue de la Gendarmerie Nationale   5
REVUE de la gendarmerie nationale
INTERNATIONAL                                                                                                                                                                                                INTERNATIONAL

 LE CONSEIL DE L’EUROPE FACE AUX DÉFIS DE LA LUTTE CONTRE LA CYBERCRIMINALITÉ                                                    LE CONSEIL DE L’EUROPE FACE AUX DÉFIS DE LA LUTTE CONTRE LA CYBERCRIMINALITÉ

       La lutte contre la cybercriminalité, un enjeu    aux États-Unis en 2016 ou en Europe,                                                                     rappelle Alexander Seger, le directeur de
       majeur pour le Conseil de l’Europe               notamment en France (2017). Pour                                                                         C-PROC3 et Secrétaire exécutif du Comité
                                                        Jean-Claude Juncker, président de la                                                                     de la Convention de Budapest sur la
        (1) Source Conseil   Ces dernières années ont   Commission européenne : « les cyberat-                                                                   cybercriminalité.
        européen : https://  vu une augmentation des    taques sont parfois plus dangereuses pour                                                                Soixante et un pays4 ont adhéré à cette
        www.consilium.eu-
        ropa.eu/fr/policies/ menaces en matière de      la stabilité des démocraties et des                                                                      Convention dont les États-Unis, le Canada,
        cyber-security/#
                             vols de données person-    économies que les fusils et les chars2 ».                                                                le Japon, le Maroc, le Sénégal, etc. Cet
       nelles et d’infractions contre la confidentia-                                                                                                            élargissement vers des pays non-membres
       lité, l’intégrité et la disponibilité des        Depuis plusieurs années, le Conseil de                                                                   du Conseil de l’Europe lui confère un
       données et des systèmes informatiques.           l’Europe joue un rôle très important dans                                                                champ d’application territorial très large.
       Les pertes économiques dues à la                 la lutte contre la cybercriminalité dans                                                                 La Convention sert de référentiel pour plu-
       cybercriminalité sont en nette hausse. La        le monde. Il propose plusieurs formes                                                                    sieurs pays dans le monde qui cherchent
       Commission européenne confirme qu’elles          d’aides, très souvent d’une manière                                                                      à:
       ont quintuplé de 2013 à 2017, et qu’elles        conjointe avec l’UE, pour protéger les                                                                      – adapter leur législation afin de prendre
       pourraient encore quadrupler d’ici à 2019.       sociétés contre la cybercriminalité.                                                                           en compte les infractions spécifiques
                                                                                                            L’approche du Conseil de l’Europe repose essen-
       On évalue à 80 % le pourcentage des                                                                  tiellement sur 3 axes                                      aux réseaux numériques,
       entreprises européennes ayant connu un                                                                                                                       – intégrer de nouvelles règles de procé-
       incident lié à la cybercriminalité en 2016.                                                         biais de systèmes informatiques, consti-                    dures pénales pour accroître l’efficacité
       Au niveau mondial, on évalue l’impact                                                               tuent le principal instrument international                 des enquêtes et des poursuites,
       économique des attaques à 400 milliards                                                             contraignant en matière de cybercriminali-               – améliorer, à travers un dispositif de
       d’euros par an1.                                                                                    té. Il sert de ligne directrice pour tout pays              coopération internationale, l’accès
                                                                                                           souhaitant élaborer une législation exhaus-                 transfrontalier aux preuves électro-
       On peut également envisager l’exploi-                                                               tive en matière de cybercriminalité (droit                  niques.
       tation de la vulnérabilité d’opérateurs                                                             pénal matériel et droit procédural), mais
       d’importance vitale (OIV) par le lancement        L’approche du Conseil de l’Europe repose essen-   aussi de cadre pour une coopération                   2- Le Comité T-CY, « le laboratoire »
       de cyberattaques massives et tenter de            tiellement sur 3 axes                                                     internationale. Le texte de   d’idées sur l’évolution de la Convention
                                                                                                            (3) Cybercrime
       paralyser une entreprise ou un État dont                                                             Programme Office       la Convention, adopté en                           Le Comité de la Conven-
                                                                                                            of the Council of                                     (5) https://rm.coe.
       la souveraineté peut être impactée par le                                                            Europe (Bureau du      2001, dépasse le seul          int/reglement-      tion sur la cybercriminalité
                                                                                                            programme de lutte                                    interieur-du-t-cy-
       développement de ces nouvelles armes             1- La Convention de Budapest sur la                 contre la cybercri-
                                                                                                                                   cadre du Conseil de            adopte-lors-de-la-  (T-CY5) représente les
       virtuelles.                                      Cybercriminalité, une référence pour les            minalité du Conseil    l’Europe. « Ce texte           10eme-reunion-ple-  États parties. Il a pour
                                                                                                            de l’Europe). https://                                niere-d/16802e7279
                                                        institutions judiciaires dans le monde.             www.coe.int/fr/web/    permet, avant tout, de                             vocation de faciliter
                                                                                                            cybercrime/cyber-
                      À cette situation
        (2) Discours sur                                La Convention sur la Cybercriminalité du            crime-office-c-proc    mener la bataille du droit    l’usage et la mise en œuvre effective de la
                      s’ajoutent, depuis
        l’état de l’Union,                              Conseil de l’Europe (CETS No.185),                                         et le Conseil de l’Europe     Convention de Budapest sur la cybercrimi-
        sommet de Tallinn,                                                                                  (4) https://www.
                      quelques années, de
        le 29 septembre                                 connue sous le nom de la Convention de              coe.int/fr/web/        est d’abord une organisa-     nalité, l’échange d’informations et l’examen
        2017.                                                                                               conventions/full-
                      nouvelles formes d’at-            Budapest (CdB) et son Protocole addition-           list/-/conventions/
                                                                                                                                   tion qui promeut les droits   de toute proposition d’amendement ou de
       taques de déstabilisation « politique »          nel, relatif à l’incrimination d’actes de           treaty/185/signa-      de l’Homme, l’état de droit   modification à apporter à ses dispositions.
                                                                                                            turesv
       constatées récemment lors des élections          nature raciste et xénophobe commis par le                                  et la démocratie »,           Le TC-Y est un organe de suivi de la

6 Revue de la Gendarmerie Nationale 4e trimestre 2018                                                                                                                             4e trimestre 2018 Revue de la Gendarmerie Nationale   7
REVUE de la gendarmerie nationale
INTERNATIONAL                                                                                                                                                                                                                                     INTERNATIONAL

 LE CONSEIL DE L’EUROPE FACE AUX DÉFIS DE LA LUTTE CONTRE LA CYBERCRIMINALITÉ                                                                                          LE CONSEIL DE L’EUROPE FACE AUX DÉFIS DE LA LUTTE CONTRE LA CYBERCRIMINALITÉ

                                                                                                                                                 aux demandes provenant du monde entier.                  de l’Europe. L’objectif du projet est de

                                                                                                                  © Cybrain - adobe Photostock
                                                                                                                                                 Parmi les projets gérés par C-PROC et                    renforcer la capacité des autorités dans la
                                                                                                                                                 soutenus par l’UE, on note :                             région de l’IAP à rechercher, saisir et
                                                                                                                                                 – Glacy+ : Action Globale sur la                        confisquer les recettes provenant de la
                                                                                                                                                                        Cybercriminalité Élargie :        cybercriminalité et à prévenir le
                                                                                                                                                  (7) https://www.coe.
                                                                                                                                                  int/fr/web/cyber-     C’est un projet conjoint de       blanchiment d’argent sur l’Internet. Il
                                                                                                                                                  crime/glacyplusac-
                                                                                                                                                  tivities              l’UE (Instrument contri-          concerne les pays suivants : l’Albanie, la
         Le Comité de la Convention sur la cybercriminalité (T-CY5)
                                                                                                                                                                        buant à la Paix et à la           Bosnie-Herzégovine, le Monténégro, la
                                                                                                                                                    Stabilité, IcPS) et du Conseil de l’Europe.         (10) République    Serbie, « l’Ancienne
                                                                                                                                                                                                        de Macédoine
       pratique de la Convention de Budapest et                  3- C-PROC : un rôle décisif dans le pro-                                           Il a pour objectif de promouvoir des                du Nord depuis
                                                                                                                                                                                                                           République yougoslave de
       un laboratoire d’idées d’amélioration de la               gramme européen de renforcement des                                                politiques et des stratégies cohérentes en          le référendum de   Macédoine »10, la Turquie
                                                                                                                                                                                                        septembre 2018.
       Convention et de ses protocoles addi-                     capacités                                                                          matière de cybercriminalité et de cybersé-                             et le Kosovo.
       tionnels, grâce aux facilités d’échanges et               Le Bureau du programme de lutte contre                                             curité en Europe et dans d’autres régions          – PGG 2018 : Cybercrime@EAP – Inter-
       de discussions entre les États parties à la               la cybercriminalité du Conseil de l’Europe                                         du monde. Ce projet vise7 également le                national and public/private coopera-
       Convention.                                               (C-PROC), à Bucarest, est chargé d’aider                                           renforcement des capacités des États à                tion : Ce projet entre dans le cadre du
                                                                 les pays du monde entier à renforcer leurs                                         disposer d’une législation efficace pour              partenariat pour la bonne gouvernance
        (6) Exemple de noteDe nouveaux sujets liés au            capacités en matière de justice pénale sur                                         lutter contre la cybercriminalité et                  entre l’UE et le Conseil de l’Europe dans
                           traitement de la cybercri-
        d’orientation sur la                                     la base des normes de la Convention de                                             l’amélioration des compétences des                    la région du partenariat oriental. Les six
        question d’injonction
                           minalité sont apparus
        de produire relatives                                    Budapest. Le soutien de C-PROC touche                                              institutions judiciaires dans les investiga-          pays du groupe des États de l’Europe
        à des informations
        sur les abonnés.   depuis l’élaboration de la            essentiellement :                                                                  tions, le recueil des preuves électroniques           orientale sont considérés comme des
        https://rm.coe.
        int/16806f943d
                           Convention. Plusieurs                 – l’adaptation et le renforcement de la                                           et la coopération judiciaire internationale.          sources et des cibles importantes de la
                           questions ont été abor-                  législation sur la cybercriminalité et les                                      Six pays prioritaires en Afrique et dans la           cybercriminalité et constituent donc une
       dées par le TC-Y comme la nature du                          preuves électroniques conformément aux                                          région Asie-Pacifique sont concernés par              préoccupation majeure pour les États
       régime juridique à appliquer au Cloud, la                    normes de l’État de droit et des droits                                         les actions prévues dans ce projet. Il                membres de l’UE et du Conseil de l’Eu-
       détermination de mesures pratiques à                         de l’Homme (y compris la protection des                                         s’agit de l’Île Maurice, du Maroc, du                 rope. Le niveau de coopération constaté
       privilégier dans le cadre de la coopération                  données),                                                                       Sénégal, de l’Afrique du Sud, du Sri                  avec cette région est extrêmement limité,
       avec les fournisseurs de services à                       – la formation des juges, des procureurs et                                       Lanka et du Tonga. En outre, les pays                 avec très peu de demandes d’entraide
       l’Internet, la distinction de solutions pour les             des forces de l’ordre sur les thématiques :                                     d’Amérique latine et des Caraïbes                     judiciaire en matière de preuves élec-
       demandes d’entraide en situation d’ur-                      Cybercriminalité, preuves numériques et                                          peuvent désormais recevoir un soutien                 troniques. Le projet vise à faciliter une
       gence. Les réponses apportées et validées                   coopération internationale,                                                      dans le cadre de ce projet.                           coopération régionale et internationale
       par le Comité T-CY font l’objet d’une note6               – l’amélioration de l’efficacité de la coo-                                    – IROCEEDS8 (Targeting crime                            efficace en matière de cybercriminalité et
       d’orientation publiée sur son site.                         pération internationale et des synergies                                       (8) https://www.coe.  proceeds on the internet          de preuves électroniques. L’amélioration
                                                                                                                                                  int/fr/web/cyber-
                                                                   entre les organismes publics et privés.                                        crime/iproceeds       in South Eastern Europe           du partenariat public-privé fait également
       Le Comité T-CY joue un rôle crucial pour                                                                                                   (9) Instrument d’aide
                                                                                                                                                                        and Turkey) : C’est un            partie des objectifs de ce projet étant
       répondre aux défis posés aux institutions                 La mise en place de C-PROC fournit                                               de préadhésion        projet conjoint de l’UE (IAP      donné l’importance du secteur privé
                                                                                                                                                  (http://ec.europa.eu/
       judiciaires pour la sécurité et la garantie de            au Conseil de l’Europe l’infrastructure                                          regional_policy/fr/   II9, programme d’actions          dans le bon déroulement des enquêtes
                                                                                                                                                  funding/ipa/)
       l’État de droit dans le Cyberespace.                      nécessaire pour répondre efficacement                                                                  multi-pays) et du Conseil         judiciaires et des investigations. Les pays

8 Revue de la Gendarmerie Nationale 4e trimestre 2018                                                                                                                                                                  4e trimestre 2018 Revue de la Gendarmerie Nationale   9
REVUE de la gendarmerie nationale
INTERNATIONAL                                                                                                                                                                                         INTERNATIONAL

   LE CONSEIL DE L’EUROPE FACE AUX DÉFIS DE LA LUTTE CONTRE LA CYBERCRIMINALITÉ                                                   LE CONSEIL DE L’EUROPE FACE AUX DÉFIS DE LA LUTTE CONTRE LA CYBERCRIMINALITÉ

            prioritairement concernés par ce projet          L’ambivalence du numérique, qui crée de          L’AUTEUR
            sont : l’Arménie, l’Azerbaïdjan, le Belarus,     nouvelles opportunités économiques, ouvre
            la Géorgie, la Moldavie et l’Ukraine.            de nouveaux espaces de libertés, de créa-        Monsieur Adel Jomni est enseignant-cher-
                                                                                                              cheur à l’UFR : Droit & science politique de
         – CyberSouth – Coopération en matière              tions et d’innovations tout en étant porteur     l’université de Montpellier. Il est directeur
            de lutte contre la cybercriminalité              de risques majeurs allant jusqu’à toucher        du diplôme d’université : Cybercriminalité
            dans les pays du Sud de l’Europe : Ce            la souveraineté des États. Elle exige une        - droit, sécurité de l’information et informa-
                                                                                                              tique élargie et co-directeur de la session
                                projet11 conjoint de l’UE    vigilance et de moyens importants pour           cybercriminalité et preuve numérique (École
          (11) https://rm.coe.
          int/cybersouth-sum-  (Instrument européen de       anéantir ou limiter les cyber-risques.           nationale de la magistrature-Paris).
          mary-of-the-pro-                                                                                    Expert international auprès du Conseil de
          ject/1680731825      voisinage et de partenariat
                                                                                                              l’Europe, il est membre de l’European Cy-
                               - IEPV) et du Conseil de      Le Conseil de l’Europe a montré, à travers       bercrime Training and Eduction Group (EC-
            l’Europe a pour objet d’aider au renforce-       les actions présentées ci-dessus sa déter-       TEG-Europol). Il est également membre-fon-
            ment de la législation et des capacités          mination à protéger les États en dévelop-        dateur du Cecyf.

            institutionnelles dans le domaine de la          pant un modèle intelligent reposant sur
            cybercriminalité et de la preuve numé-           l’anticipation des cyber-attaques, le renfor-
            rique dans la région du « Voisinage Sud ».       cement des compétences, le partage et la
            Les pays prioritaires de ce projet sont :        coopération entre les États et la présence
            l’Algérie, la Jordanie, le Liban, le Maroc et    d’un cadre juridique international efficace et
            la Tunisie.                                      respectueux des Droits de l’homme.

         Des centaines de représentants des ins-
         titutions judiciaires (magistrats, forces de
         l’ordre, représentants de gouvernements,
         etc.) ont bénéficié des quatre programmes
         cités ci-dessus.

         C-PROC est devenu un acteur principal
         pour accompagner les efforts du Conseil
         de l’Europe dans sa stratégie face à la
         montée en puissance de la cybercriminalité
         dans le monde.

10 Revue de la Gendarmerie Nationale 4e trimestre 2018                                                                                                                       4e trimestre 2018 Revue de la Gendarmerie Nationale   11
REVUE de la gendarmerie nationale
INTERNATIONAL                                                                                                                                                                                                                                INTERNATIONAL

                                                                                                                                        TOUR D’HORIZON
                                                                                                                                        des principaux dossiers actuels de l’Europe
                                                                                                                                        de la cybersécurité

                                                                                                 © EC3 europe – Gendarmerie nationale
                                                                                                                                        Par Pierre Berthelet

         UNE EUROPE DE LA CYBERSÉCURITÉ
                                                                                                                                        L
                                                                                                                                        L’Europe de la cybersécurité est en
                                                                                                                                        pleine construction. Du côté de la
                                                                                                                                        cyberrésilience, il importe d’évoquer
                                                                                                                                        la mise en œuvre de la directive « sé-
                                                                                                                                                                                                       Depuis plusieurs années à
                                                                                                                                                                                       (1) Voir communi-
                                                                                                                                                                                                       présent, l’Union euro-
                                                                                                                                                                                       cation de la Com-
                                                                                                                                                                                       mission, du 30 mars
                                                                                                                                                                                       2009, instituant
                                                                                                                                                                                       un plan d’action
                                                                                                                                                                                                       péenne intervient dans le
                                                                                                                                                                                                       champ de la cybersécuri-
         EN PLEINE CONSTRUCTION                                                                                                                                                        de l’UE en matière
                                                                                                                                        curité des réseaux », le projet dit de                         té, notamment au nom de
                                                                                                                                                                                       de protection des
                                                                                                                                                                                       infrastructures
                                                                                                                                        « cyberact », le projet de centre et de        critiques, plan la protection des in-
         L’Union européenne préconise une action basée sur trois piliers : la résilience, une
         cyberdissuasion et une coopération internationale. Elle conforte la confiance des                                              réseau européens de cybercompétence            évalué dans une frastructures critiques1
                                                                                                                                                                                       communication du
         citoyens par leur protection en ligne et permet un internet libre et réglementé qui                                            et enfin l’accent mis sur le développe-                        d’information. Depuis lors,
                                                                                                                                                                                       30 mars 2011 intitu-
                                                                                                                                                                                       lée : « Réalisations et
         favorise une confiance numérique.                                                                                              ment des exercices à grande échelle                            cette action s’est progres-
                                                                                                                                                                                       prochaines étapes :
                                                                                                                                                                                       vers une cybersécu-
                                                                                                                                        en matière de cybersécurité ; quant à la                       sivement structurée au
         À ce titre la promotion d’autorités nationales en la matière selon les prescriptions                                                                                          rité mondiale ».

         de la directive relative à la sécurité des réseaux et des systèmes d’information, la                                           cyberdissuasion, il convient de mention-                       motif que la cybersécurité
         création d’un centre européen de cybercompétences vont dans le bons sens. Il en                                                                      ner les directives       implique une réponse qui dépasse le cadre
         est de même quant à la conception d’exercices européens qui sont des facteurs de                                                                     « cyberattaques »,       national.
         cohérence. La cyberdissuasion repose sur une architecture juridique dissuasive et                                                                    « cyberpreuves » et
         à vocation probatoire. La directive cyberattaques du 12 août 2013 et une législation                                                                 « fraude en ligne à                            Comprendre l’intervention
                                                                                                                                                                                       (2) JOIN (2017)
         tendant à l’e-evidence entrent dans cette optique. Un dispositif relatif aux contenus
         illicites fait l’objet de recommandations dans un contexte de menaces hybrides. Il                                                                   la carte bancaire »,     450 final             de l’Union européenne
         mérite une large réflexion quant à son champ et aux méthodologies à lui appliquer                                                                    sans oublier les          (3) Ci-après respec- requiert de prendre
                                                                                                                                                                                        tivement la Com-
         dans le cadre d’un partenariat avec les hébergeurs.                                                                                                  récents développe-        mission et la Haute  comme point de départ la
                                                                                                                                                                                        représentante.
                                                                                                                                        PIERRE                ments en matière                               stratégie du 19 septembre
                                                                                                                                        BERTHELET
                                                                                                                                                              de lutte contre les      2172, élaborée conjointement par la
                                                                                                                                        Chercheur
                                                                                                                                        associé Centre        contenus illicites sur   Commission européenne et la Haute
                                                                                                                                        de recherche de       la Toile, en particu-    représentante de l’Union pour les affaires
                                                                                                                                        l’école des officiers
                                                                                                                                        de la gendarmerie     lier la propagande       étrangères et la politique de sécurité3. Elle
                                                                                                                                        nationale (CREOGN)    terroriste en ligne.     forme le document de référence de l’UE en

12 Revue de la Gendarmerie Nationale 4e trimestre 2018                                                                                                                                                           4e trimestre 2018 Revue de la Gendarmerie Nationale   13
REVUE de la gendarmerie nationale
INTERNATIONAL                                                                                                                                                                                                                     INTERNATIONAL

   TOUR D’HORIZON DES PRINCIPAUX DOSSIERS ACTUELS DE L’EUROPE DE LA CYBERSÉCURITÉ                                                                   TOUR D’HORIZON DES PRINCIPAUX DOSSIERS ACTUELS DE L’EUROPE DE LA CYBERSÉCURITÉ

         la matière. Elle note d’une part, que « les              afin de s’assurer de la confiance de nos                                  chantiers peuvent être
                                                                                                                            (qui vise à lutter                                     teur européen le 6 juillet 2016. Cette
         risques se multiplient de façon exponen-                 citoyens, consommateurs et entreprises,                   clandestine en
                                                                                                                                            évoqués avec davantage
                                                                                                                            contre l’immigration                                   directive vise à renforcer les capacités
         tielle4 et d’autre part que les incidents de             d’assurer leur protection en ligne et de                                  de précision : la mise
                                                                                                                            mesurant les flux                                      nationales en matière de cybersécurité,
                                                                                                                            d’entrée et de sortie
         cybersécurité se diversifient, en ce qui                 permettre un internet libre et réglementé ».                              en œuvre de la directive
                                                                                                                            du territoire euro-                                    notamment en demandant aux États
                                                                                                                            péen) et l’ECRIS-
         concerne aussi bien leurs auteurs que leurs                                                                        TCN (destiné à
                                                                                                                                            « sécurité des réseaux »,              membres de désigner des autorités
         objectifs. La cyberactivité malveillante                 Un premier axe : la cyberésilience                                        le projet de centre et de
                                                                                                                            interconnecter les                                     nationales en matière de sécurité des
                                                                                                                            casiers judiciaires
         constitue une menace non seulement pour                  La stratégie sur la cybersécurité de 2013,                                réseau européens de
                                                                                                                            nationaux au sujet                                     réseaux et des systèmes d’information et
                                                                                                                            des ressortissants
         nos économies et la progression vers le                  document directeur précédant la stratégie                 non UE).        cybercompétence et enfin               en déterminant une « Stratégie nationale en
         marché unique numérique, mais aussi pour                 de 2017, incluait déjà une dimension « rési-                              le développement des                   matière de sécurité des réseaux et des
         le fonctionnement même de nos démocra-                   lience ». La version de 2017 reprend cette                exercices à grande échelle en matière de               systèmes d’information (SNCS) ». Elle
         ties ». Face à cela, elle préconise une                  dimension en spécifiant d’un côté que                     cybersécurité.                                         prône aussi l’amélioration d’une culture de
          (4) Selon certaines
                                 action basée sur trois           l’action menée doit être transsectorielle et                                                                     la gestion des risques et du signalement
          études, l’incidence    piliers, à savoir : assurer la   multiniveaux et d’un autre côté qu’elle doit              Bilan de la mise en œuvre de la directive              des incidents au profit des principaux
          économique de la
          cybercriminalité a     résilience, créer une            être non seulement collective mais aussi de               « sécurité des réseaux et des systèmes                 acteurs économiques en soumettant les
          quintuplé entre 2013
          et 2017. Elle pourrait cyberdissuasion et               grande envergure.                                         d’information »                                        opérateurs de services essentiels (OSE) à
          quadrupler encore      renforcer la coopération                                                                   Comme le précisent les conclusions du                  des notifications d’incidents de sécurité8.
          d’ici à 2019.
                                 internationale.                  (6) Une telle agence     Plusieurs mesures sont           Conseil européen des 19 et 20 octobre
                                                                  ne doit pas être
                                                                  confondue avec une       préconisées comme le             2017, « la confiance est nécessaire dans le                               Le délai de transposition a
                                                                  agence de l’Union :                                                                                               (9) COM (2017) 476
          (5) Ceux-ci sont       L’objectif de cet article est    EU-LISA. Cette
                                                                                           renforcement de l’Agence         monde numérique. Elle ne peut être instau-              final.            été fixé au 9 mai 2018 et
          nombreux au            de présenter de manière                                   européenne chargée de la         rée que par l’assurance d’une sécurité plus
          demeurant et cette
                                                                  dernière, créée                                                                                                                     reporté au 9 novembre
                                                                  en 2011 et établie
          étude, à l’ambition    synthétique quelques             à Talinn (avec un        sécurité des réseaux et de       proactive dès le stade de la conception                2018 pour ce qui est de l’identification des
          modeste, entend se                                      centre opérationnel
          focaliser seulement    chantiers actuels de             à Strasbourg), est       l’information (ENISA) pour       dans toutes les politiques numériques »,               opérateurs de services essentiels (OSE).
          sur certains d’entre
          eux, même si
                                 l’Europe de la cybersécu-        chargée de gérer les     en faire une : « Agence          et d’insister sur l’importance de renforcer            Pour la Commission, qui a procédé à
                                                                  systèmes d’informa-
          d’autres mériteraient  rité5, en se focalisant sur      tion de l’espace de      européenne pour la               « notre capacité à prévenir, dissuader et              l’évaluation du texte en octobre 2017, les
          d’un examen plus                                        liberté, de sécurité
          attentif, comme        deux des piliers identifiés      et de justice de l’UE.   sécurité des systèmes            déceler les cyberattaques ainsi qu’à y                 États membres de l’UE sont incités à
          l’établissement d’un                                    Ayant fait l’objet
          cadre européen de      par la stratégie sur la          d’une réforme en
                                                                                           d’information », par l’octroi    répondre ».                                            étendre les standards y figurant aux
          certification pour les
          produits et services
                                 cybersécurité de 2017, à         2018, son mandat,        d’un mandat permanent6.                                                                 secteurs hors champ d’application du
                                                                  qui concernait
          relatifs aux technolo- savoir la cyberrésilience (1)    l’administration du      Son rôle est notamment           (7) Directive
                                                                                                                                                   La directive relative à la      texte9. Il est à noter que la France s’est
          gies de l’information                                   Système d’infor-
          et de la communica- et la cyberdissuasion (2).          mation Schengen          étendu à l’appui à la créa-      2016/1148.             sécurité des réseaux et         engagée dans cette voie depuis longtemps
          tion (TIC).
                                 Les travaux actuels sont         et du Système            tion de centres d’échange         (8) Pour une présen-  des systèmes d’informa-         avec l’extension, par la loi du 18 décembre
                                                                  d’information sur                                          tation du texte, voir
         menés dans l’optique des conclusions du                  les visas et d’EU-       et d’analyse d’informa-           Myriam Quéméner,      tion, appelée également         2013 relative à la programmation militaire
                                                                  RODAC, est étendu                                          « La directive NIS,
         sommet numérique de Tallinn ayant eu lieu                à des systèmes en        tions dans les secteurs           un texte majeur
                                                                                                                                                   « directive SRI » (ou NIS)      pour les années 2014 à 2019, du champ
                                                                  cours de réalisation :                                     en matière de cyber- entend précisément
         en septembre 2017, au cours duquel les                   l’ETIAS (le système
                                                                                           critiques ainsi qu’à l’arti-                                                            de compétence de l’ANSSI aux opérateurs
                                                                                                                             sécurité », Sécurité
         chefs d’État et de gouvernement ont                      d’autorisation des       culation entre les initiatives    et Stratégie, vol.    répondre à cet objectif7.       d’importance vitale (OIV), plus précisément
                                                                  ressortissants non                                         23, n° 3, 2016,
         exprimé le vœu de faire de l’Union « un                  UE désireux de se        sectorielles et à la sécurité     p. 50-56.             Présentée en parallèle à la     leurs systèmes d’information d’importance
                                                                  rendre dans un État
         acteur mondial de premier plan dans le                   membre), le Sys-         des réseaux et des sys-                                 stratégie de cybersécurité      vitale (SIIV). Pour la France, la difficulté de
         domaine de la cybersécurité d’ici à 2025,                tème Entrée-Sortie       tèmes d’information. Trois       de 2013, elle a été adoptée par le législa-            la transposition de la directive SRI venait de

14 Revue de la Gendarmerie Nationale 4e trimestre 2018                                                                                                                                                   4e trimestre 2018 Revue de la Gendarmerie Nationale   15
REVUE de la gendarmerie nationale
INTERNATIONAL                                                                                                                                                                                                         INTERNATIONAL

   TOUR D’HORIZON DES PRINCIPAUX DOSSIERS ACTUELS DE L’EUROPE DE LA CYBERSÉCURITÉ                                               TOUR D’HORIZON DES PRINCIPAUX DOSSIERS ACTUELS DE L’EUROPE DE LA CYBERSÉCURITÉ

         la bonne articulation entre le dispositif OIV                       Une analyse d’impact a                              Le constat dressé par la                scientifique et des milieux industriels,
                                                           (10) Voir notre                                    (13) COM (2017)
         et la nouvelle catégorie des OSE.                                   été lancée par la Commis-
                                                           étude : « La coopé-                                477 final.         Commission européenne                   d’améliorer les processus de normalisation
                                                           ration public-privé
                                                                             sion le 1er février 2018. Elle
                                                           à l’échelle de l’UE :
                                                                                                                                 est l’existence d’une                   et de certification. À cet égard, la création
         Vers un centre et un réseau européens de          l’émergence d’un  constitue le prolongement        communauté scientifique encore trop                        de ce centre et de ce réseau s’inscrit dans
                                                           « État régulateur »
         cybercompétence                                                     des travaux effectués
                                                           européen en matière                                fragmentée, et des liens entre cette dernière              le sillage du « Cyberact » dont l’ambition est
                                                           de cybersécurité »,
         Une autre mesure préconisée porte sur la          Centre de Re-     dans le cadre du partena-        et les milieux industriels à parfaire. La                  de créer un nouveau schéma européen de
         mise en place d’un Centre européen de             cherche de l’Écoleriat public-privé sur la         situation actuelle entrave la compétitivité de             certification13. Concrètement, l’objectif est
                                                           des Officiers de la
         compétences industrielles, technologiques         Gendarmerie Na-   cybersécurité (cPPP ou           l’Union en matière de cybersécurité.                       d’avoir un cadre harmonisé pour la
                                                           tionale, note n° 29,
         et de recherche en matière de cybersécu-          décembre 2017.    contractual Public-Private       L’instauration d’un Centre européen de                     certification de sécurité des produits et
         rité et d’un réseau de centres nationaux                            Partnership on cybersecu-        compétences industrielles, technologiques                  services informatiques, précisément pour
         de coordination… Plus exactement, il              rity), lancé en 2016 et richement doté (avec       et de recherche en matière de cybersécurité                éviter un phénomène de multiplication des
         s’agit d’instituer un centre européen de          un effet démultiplicateur estimé à 1,8 mil-        et d’un réseau de centres nationaux de                     systèmes de certification dans l’Union. La
         recherche et de compétences en cybersé-           liard d’euros), dont le rôle est précisément       coordination entend donc relever ce défi. Il               proposition présentée en février 2018
         curité destiné à mutualiser l’expertise exis-     de stimuler l’innovation et à la compétitivité     s’agit, outre le renforcement des capacités                entend réviser le mandat actuel de l’ENISA,
         tante au sein de l’Union dans le secteur de       de l’industrie de l’Union10.                       industrielles pour favoriser l’innovation et le            de manière à faire de cette agence un
         la recherche. La stratégie sur la cybersécu-                                                         développement d’une expertise dans le                      centre d’expertise apportant un appui aux
         rité de 2017 précise à ce propos que « ce                           L’instauration de cette          domaine de la cybersécurité de nature à                    États membres (et à la Commission) dans le
                                                           (11) Il s’agit d’une
         réseau et ce centre stimuleraient le déve-        proposition de    structure est désormais          resserrer les liens entre la communauté                    domaine de la certification de cybersécurité.
         loppement et le déploiement de technolo-                            financée par le pro-
                                                           règlement instituant
                                                           un programme
         gies dans le domaine de la cybersécurité et       européen dénommé  gramme pour une Europe
                                                           « Digital Europe ».
         compléteraient les efforts de renforcement        Doté d’une        numérique, présenté par
                                                           enveloppe de
         des capacités dans ce domaine au niveau                             la Commission le 6 juin

                                                                                                                                                                                                                                           © Composite image of spy in black hoodie Par vectorfusionart
                                                           9,2 milliards d’euros,
         national et de l’Union ». Elle ajoute que :                         201811. Ce futur centre
                                                           il entend stimuler les
                                                           investissements en
         « la mise en commun et la configuration           matière numérique,aurait pour tâche de
                                                           notamment dans
         des efforts de recherche seraient au cœur         le domaine de la  définir des normes en
         des préoccupations initiales du centre et         cybersécurité (un matière de formation des
                                                           cinquième du fonds
         du réseau. Pour soutenir le développement                           professionnels. C’est
                                                           étant consacré à ce
                                                           thème).
         des capacités industrielles, le centre de                           d’ailleurs un aspect mis
                                                            (12) P8_TA-PROV
         compétences pourrait agir en tant que              (2018) 0258.     en exergue par le
         gestionnaire pour s’occuper des projets                             Parlement européen qui,
         multinationaux. Cela donnerait également          dans sa résolution du 13 juin 2018 sur la
         un nouvel élan à l’innovation et à la compé-      cyberdéfense, insiste sur la qualité de la
         titivité de l’industrie de l’Union sur la scène   formation sur le thème « La cyberdé-
         mondiale ».                                       fense », notamment en établissant des
                                                           plateformes techniques et en créant une
                                                           communauté d’experts européens12.                   L’organisation d’exercices d’envergure renforce la synergie et l’interopérabilité des acteurs dédiés à la lutte
                                                                                                               contre les cybermenaces.

16 Revue de la Gendarmerie Nationale 4e trimestre 2018                                                                                                                                       4e trimestre 2018 Revue de la Gendarmerie Nationale                                                          17
INTERNATIONAL                                                                                                                                                                                                                INTERNATIONAL

   TOUR D’HORIZON DES PRINCIPAUX DOSSIERS ACTUELS DE L’EUROPE DE LA CYBERSÉCURITÉ                                                         TOUR D’HORIZON DES PRINCIPAUX DOSSIERS ACTUELS DE L’EUROPE DE LA CYBERSÉCURITÉ

         L’importance des exercices européens                exercices Cyber Europe, est un pilier de la         (17) Voir l’article de   Plusieurs travaux impor-       Commission, du 13 septembre 2017,
                                                                                                                 Grégory Mounier
                              La stratégie sur la            stratégie de 2017, la cyberdissuasion en            (chef d’unité au
                                                                                                                                          tants doivent être men-        dresse un bilan positif de la mise en œuvre
          (14) https://www.
          ssi.gouv.fr/agence/ cybersécurité de 2017          est un autre et non des moindres.                   centre européen          tionnés, destinés à établir    de cette directive destinée à élaborer une
          cybersecurite/ssi-                                                                                     de lutte contre la
          en-france/les-cert- souligne le rôle joué par                                                          cybercriminalité         un cadre juridique             définition commune des attaques et à
                                                                                                                 (EC3) d’Europol) :
          francais/           l’ENISA dans la facilitation   Deuxième axe : la cyberdissuasion                   « Enquêtes interna-      européen de manière à          harmoniser les niveaux de sanctions20. Elle
                              de la cohérence de               (16) Sur ce         D’après la stratégie sur la   tionales et poursuite
                                                                                                                 des cybercriminels
                                                                                                                                          éviter que les cybercrimi-     considère en effet que ce texte « a permis
                                                               thème, voir Marc
         l’action entreprise par les divers acteurs            Watin-Augouard,
                                                                                   cybersécurité de 2017, la     – État des lieux et      nels ne tirent profit des      d’accomplir des progrès substantiels en
                                                                                                                 défis juridiques »,
         chargés de la cybersécurité (ENISA,                   « La cybercrimi-    dissuasion est orientée       L’Observateur de         différences sur les plans      matière de criminalisation des
                                                               nalité, criminalité                               Bruxelles, n° 105,
         CERT-EU, Europol, et les CSIRT14,                     du XXI siècle », in
                                                                  e                avant tout vers la cyberdé-   juillet 2016, p. 14-
                                                                                                                                          légaux et techniques entre     cyberattaques à un niveau comparable
                                                               Gohin, O., Pauvert,
         c’est-à-dire les centres nationaux de                 B. (dir.), Le droit linquance. Une cyberdis-      18.                      les États membres de           dans tous les États membres, ce qui facilite
         réponses aux urgences informatiques).                 de la sécurité et   suasion requiert, d’après       (18) Voir Marc Wa-     l’UE17 : les directives        la coopération transfrontière entre les
                                                               de la défense en                                    tin-Augouard, « La
         Surtout, elle insiste sur son rôle d’appui            2014, Presses       ce document, un en-             couche sémantique      « cyberattaques »,             autorités répressives qui enquêtent sur ce
                                                               Universitaires                                      de l’espace numé-
         dans le développement d’une                           d’Aix-Marseille,    semble de mesures               rique : espace de      « e-evidence » et « fraude     type d’infractions ».
                                                               2015, p. 359-375.
         cyberdéfense européenne en favorisant le                                  crédibles et dissuasives à      liberté ou d’asservis- en ligne à la carte
                                                                                                                   sement ? », Revue
         partage d’informations, la conscience               cet égard. Il est vrai que le rapport d’Euro-         de la Gendarmerie      bancaire ». L’accent doit                         Cela étant, comme le fait
                                                                                                                                                                          (21) Propositions de
                                                                                                                   nationale, n° 260,
         situationnelle, le renforcement de                  pol 2017 sur la cybercriminalité (iOCTA)              décembre 2017,         être mis aussi sur la lutte                       remarquer le rapport
                                                                                                                                                                          directive établissant
                                                                                                                                                                          des règles harmo-
                                                                                                                   p. 53-56.
         l’expertise et des réactions coordonnées. Il        souligne un accroissement de la cyberdé-                                     contre les contenus             nisées concernant d’évaluation, cette
                                                                                                                                                                          la désignation
         s’agit notamment, pour ce centre, de                linquance16. Il s’inscrit dans le sillage du        illicites, en particulier la propagande                  de représentants  directive constitue le
         « servir de plateforme permettant aux États                                                             terroriste en ligne, manifestation de                    légaux aux fins de la
                                                                                                                                                                                            premier maillon d’un droit
                                                             rapport de 2016 notant que celle-ci est                                                                      collecte de preuves
         membres de définir les priorités de l’UE en         davantage agressive, en particulier pour ce         l’importance du contrôle de la couche                    en matière pénale pénal européen spécialisé
                                                                                                                                                                          et de règlement
         matière de cyberdéfense, de rechercher              qui est des attaques contre les systèmes            sémantique de l’espace numérique18.                                        sur les questions liées à la
                                                                                                                                                                          relatif aux injonctions
                                                                                                                                                                          européennes de
         des solutions communes, de contribuer à             d’information. Quant au rapport 2018, il                                                                     production et de
                                                                                                                                                                                            cybercriminalité. Elle
         l’élaboration de stratégies communes, de            confirme la tendance selon laquelle la              Directive « cyberattaques » et la preuve                 conservation de   mentionne que pour
                                                                                                                                                                          preuves électro-
         faciliter la formation et la réalisation            cybercriminalité se caractérise essentielle-        numérique                                                niques en matière faciliter les enquêtes
                                                                                                                                                                          pénale (resp. COM
         d’exercices et d’essais en cyberdéfense ».          ment par l’usage récurrent de rançongiciel,                                L’une des premières                                 criminelles concernant ce
                                                                                                                                                                          (2018) 226 final et
                                                                                                                  (19) Directive
                                                             par le recours accru aux cryptomining                2013/40/UE du         réponses de portée                COM (2018) 225    type d’attaques, une
                                                                                                                  Parlement européen                                      final).
                            Des exercices d’envergure
          (15) Voir : https://
                                                             malware (malwares qui minent des                     et du Conseil du      majeure de l’Union a trait à                        législation doit être
                                                                                                                  12 août 2013
          www.cyber-europe. européenne ont déjà lieu.        cryptomonnaies à l’insu des utilisateurs), et        relative aux attaques
                                                                                                                                        l’adoption de la directive       élaborée et destinée à faciliter l’accès
          eu/
                            Il s’agit des exercices          par la montée en puissance de nouvelles              contre les systèmes   dite « cyberattaques »19.        transfrontière aux preuves électroniques.
                                                                                                                  d’information et
         Cyber Europe coordonnés par l’ENISA. À              techniques comme la compromission du                 remplaçant la         Adoptée   le 12 août 2013        C’est dans ce contexte qu’a été présentée,
                                                                                                                  décision-cadre
         ce propos, un exercice paneuropéen en               Remote Desktop Protocol (RDP) et le                  2005/222/JAI du       et transposée  au plus tard      le 17 avril 2018, une directive et un
         matière de crises cybernétiques s’est               brute-forcing (technique par laquelle                Conseil.              par les États membres le         règlement dénommé « e-evidence » visant
         déroulé les 6 et 7 juin 2018. Le cinquième          l’accès à l’ordinateur de la victime est             (20) COM (2017)       4 septembre 2015, elle           à s’attaquer au problème d’accès trans-
                                                                                                                  474 final.
         du genre, il avait pour thème la cybersécu-         obtenu grâce à l’emploi de moyens visant à                                 établit un socle juridique       frontalier à la preuve numérique21.
         rité aérienne15 et il a rassemblé près d’un         craquer, grâce à multiples tentatives               commun pour ces États afin de
         millier de participants. Si la cyberrésilience,     effectuées, des mots de passe faibles)              sanctionner les attaques contre les                     La difficulté à laquelle se heurtent les
         à laquelle contribuent activement les                                                                   systèmes d’information. Un rapport de la                autorités judiciaires des États membres de

18 Revue de la Gendarmerie Nationale 4e trimestre 2018                                                                                                                                              4e trimestre 2018 Revue de la Gendarmerie Nationale   19
INTERNATIONAL                                                                                                                                                                                                  INTERNATIONAL

   TOUR D’HORIZON DES PRINCIPAUX DOSSIERS ACTUELS DE L’EUROPE DE LA CYBERSÉCURITÉ                                             TOUR D’HORIZON DES PRINCIPAUX DOSSIERS ACTUELS DE L’EUROPE DE LA CYBERSÉCURITÉ

         l’UE est double : d’une part, accéder à des       seurs de communications électroniques en         électroniques destinés à rediriger                   comme l’optimisation du retour d’informa-
         données, de nature à servir de preuves,           particulier), qu’il se trouve dans l’Union ou    l’utilisateur vers de faux sites webs en vue         tion sur les signalements (par exemple la
         qui sont stockées sur des serveurs situés         non, de conserver des données ou de les          de détourner le paiement réalisé vers un             confirmation de prise de mesures), la mise
         dans des pays tiers à l’Union ou qui sont         transmettre, en vue de les produire à titre      compte bancaire contrôlé par le fraudeur.            en place de mécanismes de rechargement
         détenus par des fournisseurs de services,         de preuve dans une procédure judiciaire, et                                                           des pages supprimés (reupload) ainsi
         essentiellement les GAFA ; d’autre part,          ce, quelle que soit la localisation de ces       (24) COM (2018)       La volonté d’adapter la        qu’une meilleure détection des contenus
                                                                                                            470.
         rendre compatibles les preuves collec-            données.                                                               répression aux évolutions      illicites par les entreprises du web elles-
                                                                                                             (25) Acronyme de
         tées par ces autorités des différents États                                                         EU Internet Referral de la criminalité se traduit   mêmes.
                                                                                                             Unit.
         membres. En effet, les obligations impo-          Fraude en ligne par carte bancaire et                                  également par une
         sées à ces fournisseurs varient d’un pays à       propagande terroriste en ligne                   meilleure coopération en matière de lutte            (26) C (2018) 1177
                                                                                                                                                                                       À ce stade, il n’est pas
         l’autre, posant la question de la recevabilité                        Cette nouvelle législation   contre la propagande terroriste sur internet.        final.                encore question de
                                                            (23) COM (2017)
         de ces preuves.                                    489 final.         sur les cyberpreuves         Europol constitue l’enceinte pertinente                (27) Voir COM       produire une législation
                                                                                                                                                                   (2018) 236 final et
                                                                               (« e-evidence ») entend      chargée de détecter ce type de contenu et              JOIN 2018/16 final. contraignante élaborée au
                            Cette initiative de la         permettre au droit de s’adapter aux              de centraliser les signalements opérés par                                 niveau l’UE. La Commis-
          (22) Doc. du Conseil
          du 9 juin 2016,   Commission fait suite aux      évolutions technologiques et à l’usage que       les États membres. À cet égard, un récent            sion a présenté le 1er mars 2018 une
          n° 10007/16.
                            conclusions des ministres      fait la criminalité de celle-ci. Il en est de    rapport, dressant un état de la sécurité à           recommandation précisant les obligations
                            de la Justice du Conseil       même pour la proposition de directive            l’échelle de l’Union, note un accroissement          des hébergeurs26. Elle fait écho à une
         de juin 2016. Elle est destinée à faciliter la    concernant la lutte contre la fraude et la       du nombre de signalements à l’attention              demande du Conseil européen, des 22 et
         détermination, dans le cadre des enquêtes         contrefaçon des moyens de paiement               des entreprises du web, en particulier               23 juin 2017, désireux d’empêcher la
         pénales, de la localisation des preuves           autres que les espèces23. Une telle              Twitter et Facebook24. Selon ce même                 diffusion d’une propagande terroriste en
         numériques et de l’origine de ces cyberat-        proposition, présentée le 13 septembre           texte, l’unité d’Europol chargée de les              ligne. La Commission a défini en particulier
         taques22. Elle entend améliorer l’accès           2017, entend moderniser le droit existant,       traiter, dénommée EU-IRU25, a émis plus              un mécanisme de collaboration entre les
         transfrontière aux preuves numériques : la        en l’occurrence la décision-cadre du             de 8 000 signalements lors du quatrième              entreprises du web et les États membres,
         proposition de règlement, complétée par le        28 mai 2001. Il importe de noter à cet           trimestre de 2017, qui ont abouti au retrait         les uns et les autres devant désigner des
         dispositif prévu par la directive, institue une   égard que la criminalité relative à la fraude    du contenu incriminé dans 89 % des cas               points de contact chargés des questions
         injonction judiciaire. La directive vise à        aux cartes bancaires et de paiement sur          (chiffre globalement stable depuis plusieurs         concernant les contenus illicites en ligne.
         imposer aux opérateurs proposant leurs            internet s’était adaptée entretemps et que       années). Au cours du premier trimestre de            En outre, la recommandation préconise le
         services dans l’Union européenne de               la mise à jour de ce texte était impérative.     2018, ce chiffre s’élevait à 5 700 signale-          recours par ces entreprises à la détection
         désigner un représentant légal dans l’Union       Parmi les nouveautés prévues figure la           ments.                                               automatique de contenus. Enfin, elle
         (pour la réception, le respect et l’exécution     prise en compte de certains                                                                           envisage des procédures accélérées pour
         des décisions et injonctions émises par les       comportements délictueux comme                   Les défis à venir de la lutte contre les             ce qui est de la propagande terroriste, ces
         autorités compétentes des États membres           l’hameçonnage (phishing) et le trafic            contenus illicites                                   contenus devant être supprimés en une
         à des fins de collecte de preuves en              d’authentifiants bancaires volés (carding).      Toujours d’après ce texte, datant du 13 juin         heure à compter du signalement. En effet,
         matière pénale). Concrètement, cette              En outre, la proposition actuellement en         2018, le taux de retrait par les entreprises         la recommandation vise tout type de conte-
         injonction émise par une autorité judiciaire      cours de négociation par le Conseil et le        de taille modeste est sensiblement plus              nus illicites, au-delà de la propagande
         nationale permet de demander à un                 Parlement européen harmonise les                 faible (61 %) et l’un des défis actuels              terroriste. Cela étant, l’action de l’Union est
         fournisseur (réseaux sociaux et fournis-          infractions relatives au piratage d’appareils    consiste à l’améliorer. Il en existe d’autres        encore plus large en visant les contenus

20 Revue de la Gendarmerie Nationale 4e trimestre 2018                                                                                                                                4e trimestre 2018 Revue de la Gendarmerie Nationale   21
Vous pouvez aussi lire