1/1 Milipol Paris 2015

Discover the Startup challenge that will reward the most innovative entrepreneurs in the category of ‘Cyber Solutions in the Fight against Crime’. 

Read more »

A la une

SDMAG [fr]

La révolution des objets connectés communicants ! - 27/07/2015 12:00 am

Zoom sur les enjeux de sécurité et de confiance que posent les objets connectés à l’occasion de CARTES SECURE CONNEXIONS 2015.

On compte aujourd’hui 25 milliards d’objets connectés dans le monde, soit une moyenne de plus de 3 objets par personne (étude Cisco1). La croissance rapide des objets connectés (dont les « wearables ») pose de nouvelles questions en matière de sécurisation des données que les acteurs de l’industrie, présents à CARTES SECURE CONNEXIONS, ont à relever.

Les enjeux majeurs de sécurité et de confiance qu’impliquent la multiplication des objets connectés, dont on estime le nombre à 50 milliards d’ici 2020, et le développement de leurs usages dans la vie quotidienne sont au cœur de l’édition CARTES SECURE CONNEXIONS 2015, qui leur consacre une journée de conférence : « Hyper connectivité & wearables : connectés, invisibles mais sécurisés ? »

Des technologies au cœur de la révolution numérique

Internet des objets, communication « machine-to-machine », « wearables »… Ces divers vocables recouvrent des réalités proches. Elles consistent à connecter avec des humains - ou entre eux - des dispositifs de traitement de données tels qu’ordinateurs, Smartphones, tablettes, cartes ou pass sans contact, Withings Aura, Parrot, Pibble, Apple watch… Ou des objets tels que les véhicules, compteurs, appareils électro-ménagers… Tous ces dispositifs font référence à des solutions techniques (RFID, technologies mobiles, etc.) ou des protocoles

(TCP/IP, NFC, Bluetooth…) qui permettent d’identifier ces objets, de capter, stocker, traiter et transférer les données qui s’y rattachent dans les environnements physiques, mais aussi entre des contextes physiques et des univers virtuels.

Ces technologies, qui préfigurent la transition entre l’informatique nomade et l’informatique ambiante, sont déjà largement implantées et utilisées. Elles engendrent des conséquences économiques et sociétales considérables dans tous les secteurs de l’activité humaine, que ce soit la santé, le commerce, le sport, les transports,…

Si les objets connectés communicants font autant parler d’eux, c’est parce qu’ils sont désormais au coeur de la révolution numérique.

- D’abord en termes de volume : Le nombre d’objets connectés a dépassé la population mondiale dès les années 2000, probablement vers 2007. En 2015, selon une étude commanditée par Cisco, on compte au total 25 milliards d’objets connectés pour 7,2 milliards d’habitants de notre planète, soit une moyenne de plus de 3 objets par habitant. Et ce chiffre devrait être multiplié par deux d’ici 2020.

- Ensuite, à côté des gains et avantages qu’apportent ces nouveaux objets, notamment en matière de services, cette révolution numérique n’est pas dénuée de risques, que ce soit sur les plans de la sécurité et de la fiabilité, ou en matière de protection des données personnelles.

Des écosystèmes distincts et complémentaires

Toutes les composantes de ce phénomène proviennent d’écosystèmes bien distincts.

- Le premier écosystème relève d’une problématique d’identification automatique des objets : issue du monde industriel avec des technologies telles que codes à barre, RFID, terminaux mobiles, solutions de géolocalisation ou divers types de capteurs… Elle vise en particulier les processus industriels, logistiques ou manufacturiers.

- Le deuxième écosystème, plus récent, s’inscrit dans la tendance de l’informatique nomade et ubiquitaire : on ajoute à des objets de la vie courante des dispositifs électroniques qui produisent des données et modifient les usages traditionnels de ces objets grand public. Ces données ont ensuite tendance à être relayées par les réseaux sociaux.

- Le troisième écosystème fédère les acteurs de l’Internet, lesquels proposent des plates-formes collaboratives capables de traiter des quantités considérables de données et de faire l’intermédiation entre ces informations fournies par le consommateur/citoyen et les services à valeur ajoutée qui leur sont destinés. 

Des enjeux majeurs : la sécurité et la confiance

Les enjeux liés à la sécurité et à la confiance des utilisateurs sont considérables sur le double plan de l’économie et de l’éthique. L’usurpation ou le détournement des données, notamment celles liées à l’identification des objets, peut provoquer de graves dommages chez les citoyens-consommateurs. A titre d’exemple, le véhicule connecté peut très opportunément soulager le conducteur de la fatigue liée à la conduite. Mais que se passe-t-il si, de façon volontaire ou non, certaines données liées au pilotage sont modifiées ou détournées ?

En marge de la sécurité des systèmes, cette généralisation de l’exploitation de données personnelles liées à l’utilisation des objets connectés pose également des questions sérieuses sur le contrôle de ses données par l’utilisateur des objets et dispositifs communicants.

Des technologies d’anonymisation et/ou de pseudonymisation ou, plus simplement de minimisation des données doivent être développées et mises en œuvre. Chaque individu va passer d’une situation où il n’avait à gérer qu’un nombre limité de données personnelles (nom, prénom, adresse, N° de sécurité sociale…) à une autre situation, où il devra contrôler, en plus de ses données de base, une grande quantité d’autres éléments (adresse IP, IMEI, N° de série…).

Les réponses de l’industrie

Les entreprises qui exposent et participent à CARTES SECURE CONNEXIONS sont aussi des actrices de cette évolution.

Fortes de leur expertise et de leur grande expérience dans les domaines de la sécurité et de la confiance, elles disposent de nombreux atouts pour relever le défi que pose la croissance exponentielle de données sensibles, dont une part en constante progression va être gérée par ces objets communicants.

Que ce soit au niveau de la microélectronique (de la puce au microprocesseur), des logiciels de traitement sécurisé des données, des protocoles et dispositifs de connexion sans contact ou des réseaux de capteurs, ces entreprises couvrent l’ensemble de la chaîne des composants et des savoirs qui participent à la révolution des objets communicants.

L’arrivée des « wearables », les technologies portables

Cette révolution numérique, liée à la multiplication des objets connectés et communicants et au traitement quasi-invisible d’une énorme quantité de données, est un enjeu d’autant plus important que s’y ajoute le nouveau phénomène des « wearables ». Dans les années qui viennent, on s’attend à ce que prenne forme un véritable « World Wide Wear »…

Il y a à peine deux ans, les « Google glass » avaient ouvert la voie vers une tendance de plus en plus marquée de dispositifs portés par les humains intégrant puces, caméras et écrans. Les bracelets, les montres, sont venus compléter la panoplie des « wearables », lesquels vont bientôt s’étendre aux vêtements que nous portons.

Ces « wearables » captent et communiquent directement et de manière passive les données à des plates-formes logicielles qui interagissent avec les choix des utilisateurs. On constate que les technologies « collent » de plus en plus au corps et à la peau, pour apporter du confort ou pour surveiller ses conditions d’hygiène et de santé. Autant de transformations qui vont avoir un effet majeur, tant sur la vie privée que dans l’espace public… 

Ces objets qui nous connectent à notre santé…

Apparu en 2007, le « Quantified Self » consiste à recueillir un maximum de données sur sa santé et son activité physique, pour ensuite adapter son mode de vie et ses performances. Le bien-être personnel et le sport sont les deux domaines les plus concernés par le « Quantifield Self ». Une composante d’ordre véritablement médical est en train d’apparaître. Les patients souffrant de maladies chroniques comme le diabète ou l’hypertension, s’intéressent de près à la santé connectée.

- Le tensiomètre intelligent qui se couple à un iPhone, un iPod ou un iPad, et se transforme en lecteur de résultats pour les envoyer pour avis au médecin traitant…

- Le bracelet qui, couplé à une appli iPhone, mémorise les temps d’endormissement, les phases et la durée du sommeil léger et du sommeil profond...

- La balance qui mesure le poids, l’IMC et le rythme cardiaque…

Au total, le marché du « Quantified self » pourrait, selon l’étude du cabinet allemand Research2Guidance, atteindre 26 milliards de $ dès 2017.

La sécurité : le défi majeur du 21e siècle - 19/07/2015 12:00 am

« Dans un nouvel espace mondial interdépendant, les notions de sûreté et les typologies de menaces évoluent très rapidement. Ces mutations font de la sécurité le défi majeur du 21ème siècle. » souligne Rémi Thuau, Préfet et Président des salons Milipol. C'est dans cette optique que le salon incontournable et attendu de Milipol Paris 2015 ouvrira ses portes en novembre prochain à Paris.

En effet, cette année, pour sa 19e édition, Milipol Paris se tiendra dans un contexte particulier. Les derniers événements de janvier à Paris ont provoqué en France et ailleurs, une nouvelle prise de conscience. « Ils ont remis sur le devant de la scène le rôle indispensable du renseignement, les nombreux besoins en cyber sécurité ainsi que les actions de nos 3 forces : Police, Gendarmerie et Sécurité Civile, si peu souvent valorisées. » explique Muriel Kafantaris, directrice des salons Milipol.

Entre évolution et adaptation

Nous vivons une époque en perpétuelle évolution depuis la fin de la guerre froide, marquée par la diversification de la criminalité, l’extension du terrorisme, l’émergence des bouleversements climatiques. La communauté internationale et les États font de la protection des personnes et des biens, ainsi que du rétablissement et de la sauvegarde de la paix leur priorité.

La mondialisation, les nouvelles technologies, la circulation facilitée des données, des biens et des personnes sont certes des facteurs de progrès, mais au regard des nouveaux enjeux politiques, économiques et écologiques, elles sont aussi des facteurs majeurs d’insécurité tant à l’échelle locale que régionale.

Dans ce contexte, les salons Milipol jouent un rôle fondamental et en particulier Milipol Paris cette année. « Nous réunissons tous les acteurs clé du monde de la sécurité : donneurs d'ordre, fournisseurs et experts, pour échanger autour des nouvelles problématiques de sécurité et découvrir les nouvelles technologies. Les préoccupations des pouvoirs publics sont abordées : lutte contre le terrorisme, protection des citoyens, sûreté urbaine, sécurité de proximité et défense contre les risques majeurs seront au cœur du débat et des réponses à apporter. Les entreprises les plus performantes du secteur sont enfin présentes pour annoncer leurs produits et dévoiler leurs innovations. Nous sommes aujourd'hui une plateforme incontournable dédiée à l’échange et au partenariat entre les acteurs majeurs de la sécurité et les porteurs d’expertises et de solutions les plus efficaces et innovantes du moment. » précise Rémi Thuau.

Réflexions, concertations et innovations pour 2015

Quatre jours d'exposition, de rencontres, de découvertes et de débats autour de la sécurité intérieure, publique et industrielle. Eventail exhaustif des technologies et services capables d’anticiper, prévenir et gérer les menaces et risques susceptibles de porter atteinte à la sécurité intérieure d’un État et de ses infrastructures critiques. Enfin promotion des innovations technologiques et stratégiques en réponse aux enjeux sécuritaires et internationaux de demain : voilà ce que nous réserve l'édition Milipol Paris 2015. Parmi les équipements présentés, les nouveaux systèmes d'information, d'observation et de surveillance, de prévention et d'alerte tiendront une place privilégiée au cours de cette 19e édition. Les acteurs de la sécurité publique, mais également les professionnels de la sécurité industrielle et des sites sensibles seront réunis. Les technologies, produits et services exposés au salon couvriront tous les aspects de la protection des populations ainsi que de la sécurisation des infrastructures critiques.

Compte tenu du tôle croissant qui est le leur, les acteurs de la sécurité privée trouveront aussi au salon Milipol beaucoup de réponses à leurs besoins.

L'édition 2015, qui se tiendra du 17 au 20 novembre à Paris Nord Villepinte, sera marquée par la création :

- d’un comité d’experts internationaux qui apportera analyses et réflexions sur les problématiques actuelles de sécurité intérieure ainsi que sur les tendances,

- d’un Start Up challenge qui récompensera l’innovation dans un domaine cible,

- d’un cycle d’ateliers et de tables ronde des acteurs institutionnels comme : le SAELSI, l’IHNESJ, l’IHEDN, la Douane…

Les grands thèmes que nous retrouvons devraient donc être la cybersécurité, la lutte contre le terrorisme, les nouvelles technologies/nouvelles menaces avec, entre autres, les drones ou encore les risques majeurs. « Notre objectif est d'enrichir l’espace « Risques Majeurs » dédié aux risques technologiques, industriels, naturels, sanitaires et aux menaces majeures, qui sera servi par des animations, en développant par ailleurs l’axe « Pompier »» explique Muriel Kafantaris.

Rendez-vous mondial de référence du secteur de la sécurité intérieure des États, avec une approche résolument pro-active et vecteur des évolutions du secteur, le salon affiche près de 1000 exposants d’environ 50 pays, 30 000 visiteurs et de nombreuses délégations officielles.

Après leur succès en 2011 et 2013, les rencontres d’affaires organisées par Europe Enterprise Network, qui ont permis d'optimiser les rencontres entres exposants et donneurs d’ordre seront un autre des points forts de l'édition 2015. Ces rencontres permettront aux entreprises d’établir un premier contact décisif avec des entreprises de leur secteur venues du monde entier, ayant des profils d’acheteurs ou vendeurs et présentes sur Milipol Paris en tant qu’exposants ou visiteurs. 

Les ateliers exposants, les talk-shows du HCFDC et les démonstrations dynamiques rythmeront également ces 4 jours. « Nous travaillons actuellement à l’élaboration des thématiques et des tables rondes qui seront choisies pour leur représentativité des tendances, de l’actualité internationale et des préoccupations sectorielles du moment. » ajoute Muriel Kafantaris. 

Un salon conjoint pour la deuxième année consécutive

Milipol Paris se tiendra cette année, comme en 2013, conjointement au salon CARTES SECURE CONNEXIONS, l’événement leader mondial des solutions sécurisées pour le paiement, l’identification et la mobilité. Avec près de 450 exposants et 140 conférences animées par des experts internationaux, l’événement attire près de 20 000 visiteurs venus découvrir les dernières tendances et nouveautés du secteur (paiement mobile, authentification, mobilité, NFC, biométrie, M2M...).

Le secteur Identification & Data Protection, domaines communs aux deux salons, présentera sur CARTES SECURE CONNEXIONS, les dernières innovations en termes de documents d’identité sécurisés et de solutions d’authentification, qui ont un fort potentiel d’applications. Des conférences seront dédiés aux enjeux de la protection de la vie privée, de la sécurité des données, et de la cybersécurité telles que la gestion des identités digitales, les technologies d’authentification et d’identification, la biométrie, etc.

Le cloud computing, la mobilité ou encore la gestion simultanée d’un nombre croissant d’identifiants numériques mettent la cybersécurité au centre des préoccupations. Les attaques sont de plus en plus variées - et coûteuses - notamment quand elles se portent sur les appareils mobiles. C’est pourquoi ces sujets constitueront le cœur des débats en 2015.

La marque Milipol répondra donc aux nouvelles attentes et aux nouveaux enjeux mondiaux en matière de sécurité. Elle élargit par ailleurs son réseau et son maillage mondial. Présents à Paris et Doha, les salons Milipol complètent désormais leur offre, répondant ainsi à une demande forte des acteurs du secteur, en développant une édition « Asia Pacific » dès 2017 sur Singapour.

Cybercriminalité : la délinquance économique du XXI ème siècle - 18/07/2015 12:00 am

Par Myriam Quéméner, magistrat 

La criminalité économique et financière a pris désormais une connotation « cyber » comme toutes les activités illicites avec le développement d’Internet et des réseaux numériques. En effet, la croissance rapide de la connectivité mondiale a pour conséquence une montée en puissance de la criminalité informatique qui constitue l’une des dix formes recensées de criminalité grave ayant une dimension transfrontalière[1].

Tel Janus, le numérique a aussi sa face plus sombre en offrant aussi des opportunités nouvelles pour les délinquants en général et notamment dans le domaine économique et financier.

Bitcoins, monnaies virtuelles, cloud computing, big data, autant de termes qui surgissent dans cet écosystème numérique dans leurs dimensions juridique et stratégique. La dématérialisation des transactions permet aussi un accroissement de l’anonymat des échanges, facilitant ainsi le passage à l’acte des cyberdélinquants[2].

Ainsi, les cyberfraudes, les escroqueries aux faux ordres de virement ciblent les données personnelles échangées et monnayées sur des marchés parallèles, « les Darknets ». Ces nouveaux fonctionnements constituent des défis majeurs pour le droit pénal et la procédure pénale qui est désormais un droit en mouvement qui tente de s’adapter à la cyber mondialisation de cette délinquance. Si le droit pénal classique tant matériel que processuel répond partiellement à ces nouveau défis, le législateur est intervenu pour l’adapter et le moderniser en introduisant de nouvelles techniques d’enquête comme l’infiltration et la captation de données qui sont par ailleurs soumises aux exigences du Conseil constitutionnel et des cours européennes. Complexifiée par cet écosystème numérique, la lutte contre la criminalité économique et financière nécessite aussi la création d’instances spécialisées tant sur le plan national avec par exemple le nouveau procureur de la République financier qu’au niveau international avec Interpol et Europol qui consacrent des moyens supplémentaires à ces cyberinfractions qui ont souvent des ramifications internationale. La police mais aussi la justice sont à un tournant historique sans précédent et s’investissent en urgence dans ce domaine numérique pour préserver à la fois l’ordre public économique et les droits et libertés fondamentaux.

Comment agit cette cyberdélinquance financière, quelles sont ses modes opératoires et comment la combattre ?

Des réponses à ces questions sont nécessaires et l’Etat[3] a mis en place une véritable stratégie de lutte contre ce phénomène qui vise à anticiper de manière efficace les risques numériques. Les initiatives sont nombreuses pour mieux protéger les internautes et lutter contre ces fléaux. On peut citer un rapport publié en juin 2014 aux ministres de l'Intérieur et de l'Economie, à la Garde des Sceaux et à la secrétaire d'Etat chargé du Numérique[4].

Le caractère souvent occulte de cette délinquance s’accorde parfaitement avec la dématérialisation des transactions qui réduit souvent de façon significative les possibilités d’identification des auteurs d’infractions économiques et financières. Ainsi, le cybercrime ne cesse de se développer et de déjouer les parades mises en place par les entreprises[5]. Les vols d’identité, les escroqueries, les fraudes diverses, les cyberattaques visant à anéantir les systèmes économiques ou les destructions de données progressent fortement tous les ans malgré les nombreux systèmes de protection constamment créés. Par ailleurs, les vulnérabilités des réseaux aggravées par le biais de cyberattaques permettant la récupération de données bancaires et financières inquiètent les États qui mettent en place des stratégies de cybersécurité[6]. Ainsi par exemple en France, face à l’intensification préoccupante des cybermenaces à travers le monde, le gouvernement a décidé d’accélérer le développement des capacités nationales de cyberdéfense et de cybersécurité. En février 2014, le Premier ministre a qualifié « d’enjeu stratégique majeur » la sécurité des systèmes d’information des infrastructures vitales du pays et a précisé qu’au-delà des intérêts économiques des États, c’est la vie elle-même des citoyens qui peut désormais être mise en danger du seul fait d’une attaque contre les systèmes d’information[7] et causer des préjudices financiers.

La délinquance profite des réseaux numériques et contribue au développement de comportements illicites en matière économique et financière[8] avec par exemple ce que l’on nomme désormais le cyberblanchiment qui est étroitement lié au recours croissant aux technologies de l’information comme Internet.

Ces phénomènes ont contribué à l’essor de la criminalité économique et financière désormais internationale et sont donc complexes à juguler. L’Europe n’a pas pu éviter l’installation durable sur son sol d’une criminalité économique très performante[9].

On constate aussi de plus en plus de vols de données personnelles[10] notamment bancaires, de multiples escroqueries numériques, de piratages massifs, de manipulations de cours de bourse, d’attaques informatiques dénommées cyberattaques, d’atteintes à l’e-réputation, d’espionnage industriel par les systèmes d’information. L’époque est non plus aux classiques braquages mais aux cambriolages numériques, moins risqués et plus lucratifs. En effet, l’économie moderne n’a pas échappé à l’informatisation et à la numérisation de la société qui est aussi une source de profits. L’ensemble du champ juridique en subit désormais l’influence. Tel est le cas en particulier du droit pénal[11] quel que soit son champ d’application qu’il s’agisse du droit pénal général, du droit pénal spécial ou du droit pénal des affaires ou plus largement du droit économique et financier. Les délinquants utilisent l’informatique qui leur permet de faire des opérations frauduleuses plus rapidement sans tenir compte de leur localisation, bafouant ainsi les règles traditionnelles de la compétence territoriale résultant du principe de la souveraineté étatique. En effet, le droit pénal, droit régalien par essence, est devenu l’un des domaines les plus directement concernés par l’internationalisation du droit, notamment en raison du processus de la « globalisation économique »[12] et de la dématérialisation de transactions.

Une criminalité économique et financière complexifiée par le recours au numérique

Outre le fait que cette délinquance est difficile à appréhender et à mesurer[13], elle s’est encore complexifiée en raison du recours aux réseaux informatiques et aux technologies numériques qui sont désormais utilisées pour commettre les infractions économiques et financières. Ignorant les frontières, sa nature internationale rend difficile l’usage des droits étatiques et conduit à l’établissement d’un flou juridique à l’échelle internationale[14].

Le développement de l’économie, des échanges et des capitaux au-delà des frontières nationales de chaque État a créé les bases d’un marché mondial qui ouvre de nouvelles opportunités pour l’action de structures criminelles. Ces dernières sont capables d’exploiter les différentes conditions économiques, sociales, politiques et juridiques des différents domaines territoriaux, pour consolider des investissements et des trafics illégaux facilités notamment grâce à l’extension et à la modernisation des moyens de communication, disponibles à des coûts toujours plus réduits, comme le montre de manière emblématique « la diffusion capillaire d’Internet »[15].

En effet, les technologies numériques utilisées de surcroît souvent dans un contexte international favorisent parfaitement la dissimulation des infractions qui vont alors être encore plus difficiles à être connues des autorités policières et judiciaires. Des réseaux criminels se livrant au blanchiment par exemple utilisent des outils informatiques de dernière génération et jonglent avec un nombre croissant d’intermédiaires et d’opérateurs tels les fournisseurs d'accès, les opérateurs, les plate-formes d’échanges par exemple. Ces technologies numériques permettent de déguiser les transferts en paiements commerciaux dans le cadre de supermarchés fictifs ce qui rend souvent impossible la traçabilité des opérations pour remonter jusqu’aux « têtes de réseaux ». Enfin les innovations juridiques permettant d'estomper la provenance et la destination des capitaux douteux ainsi que l'identité de leurs propriétaires réels existent sous la forme de procédures et de dispositifs divers visant à faciliter la formation et le fonctionnement en toute apparente légalité des réseaux de blanchiment. Car le droit mis à la disposition de l'opacité organisée participe lui aussi au travers de multiples strates (écrans, comptes spéciaux, représentations juridiques variées – trustees (fiducies), cabinets d'affaires –, domiciliation fiscale fictive) à la puissante protection des donneurs d'ordre et de leurs mandants. Ces habiles montages juridiques rendent complexes les investigations policières et judiciaires qui n'aboutissent que difficilement et souvent trop lentement en raison d’une coopération internationale souvent insuffisante entre les autorités concernées[16].

Le crime organisé s’affranchit aujourd’hui des contraintes géographiques et juridiques pour saisir des opportunités, notamment avec des opérations de blanchiment.

Au sein d'un réseau international, la technologie utilisée a pour fonction première d'optimiser tant la dissimulation que la valorisation du capital suspect à l’échelle du monde[17]. Ce type de blanchiment organisé comprend non seulement des équipements matériels et une variété d'établissements (bancaires ou non) mais intègre aussi les dernières innovations de l'ingénierie financière. Au départ, les transferts de fonds illégaux ont comme vecteurs d'opérations de puissants réseaux télématiques reliés à des places offshore : l'utilisation des réseaux informatiques pour le blanchiment de l'argent sale est dans la norme des choses ; d'une part, le blanchiment a nécessairement un caractère international, les lieux de production de la drogue étant très éloignés des régions de consommation ; d'autre part, la multiplication des sites et la mise en place de cloisonnements et de barrières protégeant le secret des mouvements de fonds sont relativement faibles ; enfin, la présence de nombreux opérateurs interposés – fournisseurs d'accès, etc., et les possibilités de déguiser les transferts en paiements commerciaux dans le cadre de supermarchés fictifs, rendent difficile de remonter les filières

Par ailleurs avec la vulgarisation des modes opératoires cybercriminels, il n’est pas nécessaire de disposer de compétences techniques pour lancer une « cyberattaque ». Le niveau d’expertise requis pour un projet cybercriminel n’a plus du sens du moment où il est possible aujourd’hui d’acheter librement en ligne les logiciels espions les plus élaborés ainsi que les données collectées par ces mêmes logiciels informations bancaires et informations personnelles En outre, il est aussi faisable de commander un acte cybercriminel ponctuellement auprès de prestataires spécialisés qui viennent chacun apporter leur savoir-faire, chaque maillon générant des bénéfices dont le montant répond uniquement aux lois de l’offre et de la demande, la rareté d’une compétence augmentant les prix en conséquence. Il en est par exemple du botnet[18] qui peut être loué pour faire des opérations frauduleuses.

La fragilité des infrastructures informatiques et des systèmes d’information des États et des entreprises n’est plus à démontrer et ce malgré l’importance des mesures de sécurité mises en œuvre et des moyens dont disposent les entités concernées. Selon Alain Bauer, « Toute menace crédible d’atteinte à l’intégrité de ces réseaux confère un poids et un impact criminels très fort à ses auteurs[19]. »

Aujourd’hui, de nombreuses failles de sécurité existent et peuvent être exploitées par les cybercriminels pour récupérer l’argent et donc commettre des actes de criminalité financière. Récemment, une faille Heartbleed[20] a été découverte dans plusieurs versions du logiciel Open SSL, sur lequel s’appuie une grande partie de la sécurité du Web. Le protocole SSL chiffre les données utilisées lors d'un achat sur Internet par exemple, afin d’empêcher que des informations telles que vos données bancaires, vos identifiants ou vos mots de passe ne puissent être récupérés par des personnes qui ne devraient pas pouvoir y accéder. Concrètement la faille Heartbleed rend possible la récupération d’informations confidentielles sur un serveur[21]. Les banques et certains sites institutionnels sensibles sont évidemment en ligne de mire[22]. La Réserve fédérale américaine et l’autorité de supervision des institutions financières ont très vite enjoint les banques du pays à appliquer les correctifs nécessaires pour préserver les intérêts de leurs clients, et le fisc canadien a même fermé son portail Internet le temps de vérifier que la sécurité des données ne courait aucun risque : peine perdue pour environ 900 contribuables, dont les données ont été dérobées par des pirates, a fait savoir le service des impôts canadien.

Le déploiement dans le milieu professionnel des terminaux mobiles tels les téléphones, les smartphones, les tablettes amplifient les risques auxquels sont confrontées les entreprises. La question de la confidentialité des informations est dès lors posée non seulement à travers le matériel dont sont propriétaires les entreprises, mais également les équipements personnels des salariés, qui souhaitent de plus en plus utiliser leurs propres appareils sur leur lieu de travail. La consultation de sites Internet sur un poste de travail, avec notamment en ligne de mire les courriels, constitue une difficulté plus ancienne. L'analyse des actes d’ingérence survenus ces dernières années montre que les attaquants cherchent soit à entrer dans le serveur des entreprises et des grands groupes industriels en utilisant des failles de protection, le plus souvent d’origine humaine, soit à capter de l’information en s’appropriant des équipements nomades (ordinateur portable, clé USB, smartphone, etc.)[23].

L’émergence du « cloud computing[24]» s’est aussi imposée comme un des enjeux majeurs pour les directions des systèmes d’information (DSI), le stockage des informations et la disponibilité des services constituant une problématique phare pour les acteurs du secteur, confrontés à des doutes récurrents sur la sécurité des solutions proposées. Cet item figure parmi les trois cibles privilégiées par les hackers ou les attaquants, avec les informations sensibles à valeur commerciale et l’atteinte à l’image d’institutions ou de grands groupes, selon le Club de la sécurité de l’information français. Cette technologie, sans cesse davantage prisée pour des raisons de facilité et de coût par les entreprises et les consommateurs qui veulent héberger leurs données sensibles sur des serveurs extérieurs, constitue aussi un nouveau défi, eu égard au risque d’intrusion qu’elle génère[25].

Parallèlement, le nouveau marché des objets connectés en pleine expansion[26] peut être un facilitateur permettant la récupération de données ensuite monnayables. Appliqué au secteur de l’automobile, au domaine médical ou à des systèmes techniques du quotidien, il a révolutionné les modes de vie, en accentuant le recours à la robotisation et à l’automatisation. On estime qu’en 2020, ce chiffre dépassera les 50 milliards d’objets connectés Comme les données déjà présentes sur Internet, ces nouvelles techniques posent la question de la sécurisation de ces outils intelligents mais aussi de leur contrôle, car l’usurpation de profils Internet susceptibles de favoriser des prises de contrôle à distance peut être facilitée.

Il est nécessaire et urgent de mettre en place une réelle cyberpolitique publique de lutte contre la cybercriminalité[27]. Il convient d’inciter tous les acteurs à se mettre en ordre de marche de façon plus cohérente et constructive pour lutter contre ce fléau avec le souci de répondre au besoin légitime de protection des cybervictimes.



[1] Art. 83, paragraphe1 du TFUE.

[2] M.Quéméner,Criminalité  économique et financière à l’ère numérique, Economica, 2015

[3] Guide de bonnes pratiques de l’informatique ; ANSSI, http://www.ssi.gouv.fr

[4] Min. Justice, communiqué, 30 juin 2014

[5] A. Bauer, «La globalisation du crime», Pouvoirs 1/ 2010 (n° 132), p. 55. URL :www.cairn.info/revue-pouvoirs-2010-1-page-5.htm.DOI :10.3917/pouv.132.0005

[6] Site de l’Agence nationale de sécurité des systèmes d’information (ANSSI): http://www.ssi.gouv.fr

[7] http://www.gouvernement.fr/gouvernement/bilan-de-12-mois-d-actions-pour-une-france-numerique

[8] P. Broyer, «La lutte contre le blanchiment face au développement des nouvelles technologies de l'information et de la communication », in Rapport moral sur l'argent dans le monde, 1998, Association d'Économie financière, Montchrestien, 2000,p. 68-79.

[9] H. Boullanger, La criminalité économique en Europe, PUF, coll. Criminalité internationale, 2002,p. 240.

[10] Panorama du Clusif,  2014, https://www.clusif.asso.fr

[11] A. Lepage, «Internet : un nouvel espace de délinquance », AJ Pénal juin 2005, p. 217 et s., spéc. p. 217.

[12] M. Delmas-Marty, « Les processus d'internationalisation du droit pénal (criminalité économique et atteintes à la dignité de la personne) », Archives de politique criminelle 1/ 2001 (n° 23), p. 123-129. URL www.cairn.info/revue-archives-de-politique-criminelle-2001-1-page-123.htm.

[13] J. Cartier-Bresson, C. Josselin, S. Manacorda, Les délinquances économiques et financières transnationales et globalisation : analyses et mesures du phénomène, IHESI, 2001.

[14]  A. Bautzmann, «Lecture critique», Revue internationale et stratégique 2/ 2001 (n° 42), p. 171-175. URL : « www.cairn.info/revue-internationale-et-strategique-2001-2-page-171.htm. DOI : 10.3917/ris.042.0171 Le droit du cyberespace face aux nouvelles réalités géostratégiques.

[15] L. Picotti, « Section I - Droit pénal général », Revue internationale de droit pénal, 3/ 2006 (Vol. 77), p. 613-621. URL : www.cairn.info/revue-internationale-de-droit-penal-2006-3-page-613.htm. DOI : 10.3917/ridp.773.0613.

[16] C. Cutajar, «La description du processus de blanchiment», in Le blanchiment des profits illicites, Presses universitaires de Strasbourg, Collections de l'Université Robert Schuman, Centre de Droits des Affaires, 2000, 18-29.

[17] B. Castelli, «Une autre mondialisation: les mutations du blanchiment contemporain », Mondes en développement 3/ 2005 (no 131), p. 111-130. URL : www.cairn.info/revue-mondes-en-developpement-2005-3-page-111.htm. DOI : 10.3917/med.131.0111.

[18] Le terme « bot » est le diminutif de robot. Les criminels distribuent des logiciels malveillants (également appelés programmes malveillants) capables de transformer un ordinateur en « bot » ou « zombie ».

[19] A. Bauer, «Rapport au Président de la République et au Premier ministre ; Déceler, Étudier, Former : une voie nouvelle pour la recherche stratégique », Cahiers de la sécurité, 2008, Supplément au n° 4.

[20] Site de la CNIL : http://www.cnil.fr/linstitution/actualite/article/article/faille-de-securite-heartbleed-comment-reagir

[21] http://www.cert.ssi.gouv.fr.

[22] A. Fournier, «  Heartbleed : les banques françaises tentent de rassurer », Le Monde, 14.04.2014 à 16 h 53, mis à jour le 14.04.2014 à 19 h 27.

[23] http://www.intelligence-economique.gouv.fr/dossiers-thematiques/securite-economique.

[24] Informatique en nuage.

[25] Toutefois, certains professionnels d’Internet (notamment OVH) ont conçu des clouds sécurisés, intégrant des solutions de cryptologies.

[26] E. Freyssinet, https://www-cairn-info.biblionum.u-paris2.fr/publications-de-Freyssinet-ةric--102088.htm, L’internet des objets : un nouveau champ d'action pour la cybercriminalité, https://www-cairn-info.biblionum.u-paris2.fr/publications-de-Freyssinet-Éric--102088.htm, cairn-info.biblionum.u-paris2.fr/revue-realites-industrielles.htm, Annales des Mines - Réalités industrielles 2013/2 (mai 2013).

[27] F.Chopin «Les politiques publiques de lutte contre la cybercriminalité, AJ Pénal Dalloz 2009, p. 101

The Middle East Governments Set to Spend USD 9.5 Billion on Cyber Security By 2019 - 11/07/2015 12:00 am

Regional governments see cyber-crime as a growing threat and together are set to invest heavily on cyber security over the next four years, according to experts.

An industry on the rise, a recent report from Pricewaterhouse Coopers indicated a staggering 42.8 million information security incidents reported globally in 2014, up 48% from the previous year.

According to a Cisco Annual Security Report, the Middle East faces increasing malware threats from cyber-attacks, particularly in the energy sector which was in the global top five most-at-risk industries for malware in 2014. The global energy sector was subject to a 300% higher malware encounter rate than the median industry. And, with the Middle East home to more than 60% of OPEC’s oil reserves, investment in cyber security is a critical issue for governments and corporations alike.

A recent MarketsandMarkets report estimates that regional governments will spend upwards of USD 9.5 billion on cyber security by 2019 as governments and enterprises collaborate to implement strict laws and regulations for securing networks.

Making its debut in the region, Infosecurity Middle East will launch during the seventh edition International Security and National Resilience (ISNR) Abu Dhabi exhibition next year. The leading international event is an offshoot event from Infosecurity Europe, Europe’s number one information security exhibition and conference for over 20 years.

We must remember the world of cyber space is constantly evolving. Continuous attacks globally and in the region on governments and businesses demand the constant development and progression of solutions and technology which are growing at staggering speed,” said Nicky Dawson, Group Exhibition Director of ISNR Abu Dhabi.

Cyber security was a key issue addressed during this year’s World Economic Forum and governments around the world, including in this region, have identified it as a threat to national security. The launch of Infosecurity Middle East brings a proven authority within the global information security industry, with more than 20 years of experience in Europe, to the rapidly growing regional market,” Dawson added.

Under the guidance and direction of the UAE’s Ministry of Interior, ISNR was established as a platform for countries from around the world to see and source the world’s very latest homeland security solutions in one place, at one time.

For the three-day March 2016 ISNR event, there will be more than 500 exhibiting companies from 45 countries showing solutions to nearly 20,000 attendees from more than 90 countries, many of whom will form country delegations of buyers.

InfoSecurity is a highly respected international brand in the information security industry and in 2016 will be a co-located exhibition with ISNR Abu Dhabi to serve regional governments, critical infrastructure, major public institutions and IT security officers with the latest trends and innovative solutions to ensure the security of business information and IT infrastructure.

Pour un aéroport plus fluide, plus sûr, plus intelligent - 10/07/2015 12:00 am

Photo : ©THALES

100 000 vols par jour dans le monde en 2014, près de 3,5 milliards de passagers aériens chaque année, 6,7 en 2032...

Noeuds du trafic aérien, les aéroports doivent absorber des flux sans cesse croissants de passagers, tout en appliquant des règles de sécurité et de sûreté toujours plus strictes. Pour les voyageurs, les étapes de contrôle relèvent souvent du parcours du combattant… Toujours à la pointe de l’innovation Thales vient de présenter une solution qui pourrait être utilisée pour valider le passage automatique aux frontières et alléger les étapes de contrôle. «  Pour un aéroport plus fluide, plus accueillant et plus efficace… » : la reconnaissance d’iris.

Parcours fluide et sécurité maximum

Vous êtes arrivé sans encombre à l’aéroport. Restez serein, les habituelles formalités sont désormais considérablement simplifiées. Dans le hall de départ, les bornes d’enregistrement nouvelle génération conçues par Thales vous délivrent une carte d’embarquement « intelligente ».  Celle-ci intègre non seulement vos éléments biographiques mais également les données biométriques de votre passeport ainsi que celles prises par la borne elle-même, comme votre iris et votre visage. En contrôlant votre carte d’embarquement, l’agent, équipé d’un lecteur mobile, relié au Boarding Pass Control System (BPCS) de Thales -  qui lui permet de vérifier rapidement que vous êtes en règle, évitant ainsi la formation de longues files d’attente  -, vous oriente vers la zone d’embarquement, que son lecteur lui a indiquée.

Identification « à la volée »

Les formalités sont quasiment terminées… Fini, en effet,  l’effet « sas » du contrôle aux frontières : dirigez-vous d’un pas assuré vers votre porte d’embarquement. En chemin, vous croiserez l’une des toutes nouvelles « e-gates » dont l’aéroport s’est équipé. Elle effectuera « à la volée »  une reconnaissance de votre iris – « capturée » sur la borne d’enregistrement, rappelez-vous - et vous ouvrira instantanément ses portes dès que vous aurez été reconnu. Rendez-vous maintenant à votre porte d’embarquement et présentez votre carte d’embarquement pour un ultime contrôle : votre photo, enregistrée dans un QR code, s’affiche sur le terminal mobile de l’agent qui peut ainsi aisément vérifier que vous êtes bien le passager attendu.

Un système « similaire » utilisé aux Etats-Unis

Dans le cadre du programme TSA PreCheck, un système similaire est utilisé notamment pour accélérer le contrôle des passagers dans de nombreux aéroports. Début juin, Becky Roering, adjointe du directeur à la sécurité de l'aéroport de Minneapolis-St Paul révélait de nombreuses failles dans le système de sécurité « D'anciens employés "badgés" de l'aéroport de Minneapolis-St Paul se sont rendus en Syrie pour rejoindre l'organisation Etat islamique » souligne le Telegraph ajoutant « TSA gère le système preCheck comme des bonbons d'Halloween, pour faire passer les passagers le plus vite possible ». Une gestion du système donc, plus que le système lui-même mis en cause. TSA PreCheck est un programme payant qui compte aujourd’hui un million de passagers enregistrés - en raison du peu de risques qu'ils représentent - prenant fréquemment l’avion. « D'autres, environ 7,2 millions, sont sélectionnés de manière aléatoire aux aéroports pour faire gagner du temps à la fois aux voyageurs et aux agents de sécurité », selon Mme Roering et le Telegraph «  Mais un repris de justice, ancien membre d'une organisation extrémiste, s'est retrouvé dans cette sélection aléatoire et a été autorisé, rapidement et sans encombre, à pénétrer en zone sécurisée, a raconté M. Roth. Connu pour son passé criminel, cet homme avait pourtant été identifié au faciès par un agent de la TSA, qui avait alerté son supérieur. » Le ministre américain de la Sécurité intérieure Jeh Johnson avait annoncé des mesures immédiates, après avoir été informé de ces nombreuses failles et "vulnérabilités" encore classifiées...

Autant d’informations qui n'ont pour autant pas affaibli l’accueil reçu par l’innovation française de Thales qui résume « moins de stress et plus de temps pour les passagers et un renforcement de la sécurité des opérations. » Thales vise donc dans le mille avec cette innovation remarquée et remarquable. Développée et implantée à grande échelle, elle pourrait devenir l'utilisation la plus percutante du filtrage de sécurité biométrique que l'industrie de l'aviation ait connu. Une innovation par ailleurs étudiée par la Commission européenne pour le dépistage de la sécurité biométrique non seulement dans les aéroports, mais à différents postes frontières terrestres.

Milipol exhibition is organized under the patronage of the French Ministry of Interior

Discover all our partners