Rencontre avec Adel Jomni, enseignant-chercheur à l’Université Montpellier 1

Adel Jomni, Membre  du groupe de travail européen  ECTEG “European Cybercrime Training and Education Group

1/ Bonjour, pouvez-vous vous présenter et présenter votre programme au sein de l'université

Adel Jomni, enseignant-chercheur à l’Université Montpellier 1. Je dirige le département Informatique  de la faculté de Droit de Montpellier et je suis membre de l’équipe de recherche Dynamique du Droit (UMR 5815).

Je suis également  membre  du groupe de travail européen  ECTEG (“European Cybercrime Training and Education Group) dans lequel des réflexions sont menées pour améliorer la formation et la recherche dans le domaine de la lutte contre la cybercriminalité.

Je suis le responsable  du diplôme d’université  intitulé « Cybercriminalité : Droit, Sécurité de l’information & Informatique légale. C’est une  formation pluridisciplinaire permettant d'appréhender les différentes infractions et responsabilités liées à l'utilisation frauduleuse des réseaux numériques et des systèmes d’information..Elle apporte aux étudiants, aux acteurs économiques, aux professionnels du droit, aux forces de l’ordre et à toutes les personnes confrontées à la cybercriminalité un éclairage sur :

  • La nature des menaces liées aux réseaux numériques.
  • Les dispositifs juridiques de lutte contre la cybercriminalité.
  • Les techniques d’investigation numérique et les procédures d’établissement de la preuve.
  • Les questions et les réponses juridiques qui se mettent en place aux plans national, européen et mondial

 

2/ Comment pourriez vous définir le marché de la cybercriminalité en 2012  ?

Les préjudices économiques liés à la cybercriminalité, lors des dernières années  ont connu une progression inquiétante.  C’est une véritable économie souterraine qui s’installe. Le Cyberespace est devenu un véritable marché  noir (Black Market) .  C’est un marché avec des offres et des demandes, des clients et des intermédiaires. Les  cybercriminels,  grâce à un investissement relativement faible, arrivent à engranger des bénéfices importants. Ils  exploitent les failles actuelles  du réseau Internet  comme  l’anonymat, l’opacité concernant les transactions, la volatilité des preuves, l’absence de frontières et  la faiblesse de la riposte internationale pour installer une véritable économie virtuelle florissante..

Le  modèle économique repose essentiellement sur  la fourniture de services et le vol  et la vente des données sensibles. La location d’ordinateurs (Botnets)  pour lancer une campagne de spam ou des attaques de type DDos est un exemple significatif de ces services vendus sur le Net. Les attaques (DDos)   sont devenues une menace sérieuse pour les entreprises et les états.

 Le vol des données sensibles (bancaires par exemple) et leur commercialisation à travers des sites (ou forums spécialisés)   ou en pratiquant le chantage   n’est plus un secret pour personne.

Ce nouveau marché utilise la monnaie virtuelle pour les transactions. Des sites spécialisés (Liberty Reserve  par exemple) et des intermédiaires (Mules) permettent en toute impunité d’échanger et de transformer  la monnaie virtuelle en monnaie officielle.

 

3/ Quelles sont les tendances en matière de cyber sécurité ? 

Selon l’étude de PwC « Cyber Security M&A», les investissements sur le marché mondial de la cyber sécurité représentent 60 milliards de dollars en 2011. Ils devraient progresser de près de 10% par an durant les trois à cinq prochaines années. A titre d’exemple, le gouvernement du Canada investit 155 millions de dollars sur cinq ans pour renforcer l’infrastructure de technologie de l’information du gouvernement fédéral ainsi que pour améliorer la détection des cyber menaces et l’intervention, le cas échéant.

La tendance en matière de Cyber sécurité, devrait suivre, essentiellement, 5 voies :

  • Celle de la protection des infrastructures des états afin de leur éviter les menaces de déstabilisation,
  • celle de la protection des entreprises afin de stopper le vol des données,  les infractions liées aux atteintes à la propriété intellectuelle et assurer l’intégrité  des  systèmes informatiques de ces  entreprises
  • celle de la  protection des libertés en préservant  l’identité des internautes contre l’usurpation et en évitant   la divulgation des  données personnelles enregistrées dans certains sites (réseaux sociaux, forums, sites de commerce électronique, ..)
  • celle de l’amélioration de la formation et de la recherche afin de développer de nouvelles compétences ou d’améliorer  celles  des enquêteurs spécialisés dans l’investigation numérique  qui sont confrontés tous  les jours à des infractions de plus en plus sophistiquées et des architectures techniques de plus en plus difficiles à analyser
  • et enfin celle  de la coopération internationale qui devient une nécessité et une urgence étant donné que les Cyber crimes concernent souvent des victimes qui  ne se trouvent pas dans le même lieu géographique que les cyber criminels. Ces derniers profitent  de l’absence d’harmonisation de la  législation dans le domaine du Cybercrime pour commettre des infractions. La clé de voûte de la cyber- sécurité réside dans la coopération internationale.

Actuellement la Convention de Budapest du Conseil de l'Europe est, à ce jour, le seul texte international sur  la cybercriminalité. Elle sert de lignes directrices pour tout pays élaborant une législation exhaustive en matière de cybercriminalité, mais aussi de cadre pour la coopération internationale contre la cybercriminalité parmi les Etats Parties. Malheureusement, malgré les efforts du conseil  de l’Europe,  cette convention n’est pas encore ratifiée par tous les pays.

Parmi les projets européens  menés  en faveur de la cyber sécurité, nous pouvons citer l’initiative de la  Commission Européenne  pour la  création d’un réseau de centres  d’excellence européens (Projet 2CENTRE) permettant d'améliorer la formation et la recherche dans le domaine de la luttre contre la cybercriminalité. La Commission Européenne a, également,   lancé la mise  en place d’un Centre européen de lutte contre la cybercriminalité (ouverture  janvier 2013) pour contribuer à la protection des entreprises et des citoyens européens contre ces menaces informatiques grandissantes.

 

4/ Enfin que conseillez aux internautes et sociétés pour se protéger ? 

Il est difficile d’être exhaustif en quelques lignes  mais nous pouvons dégager quelques règles simples.

Environ  trois quarts des ménages européens disposent  d'une connexion à l'internet à domicile,  plus d'un tiers des citoyens européens  effectuent  des opérations bancaires en ligne et quatre-vingts pour cent des jeunes européens se connectent entre eux par le biais des réseaux sociaux en ligne. Tous ces chiffres sont malheureusement entre les mains des cybercriminels qui cherchent tous les jours à installer, à l’insu des internautes,  des programmes malveillants  ( virus, chevaux de Troie,  logiciels espions, …) afin d’infiltrer l’ordinateur de l’internaute (ou celui d’une entreprise) et parfois  l’endommager. Les chevaux de Troie sont devenus une arme très employée par les cybercriminels. Ce sont des fichiers exécutables qui s’installent, à l’insu de l’utilisateur afin d’accomplir plusieurs types de tâches demandées par le cybercriminel tel que l’enregistrement du nom de l’utilisateur et son mot de passe et également la récupération d'autres informations personnelles. Ils peuvent servir à créer une porte dérobée  sur l’ordinateur facilitant sa prise de contrôle à distance et par conséquent commettre  des infractions à partir de cet ordinateur comme l’attaque de serveurs et le piratage d’autres ordinateurs.

Il n’existe pas aujourd’hui de techniques permettant une protection à 100% contre les troyens mais il existe  des recommandations qui  réduisent considérablement le risque  de contamination comme la présence d’un anti-virus mis à jour, l’utilisation d’un firewall et une attention particulière sur les  logiciels téléchargés et installés. Un examen de la base de registre (configuration avec Windows) permet, parfois, de découvrir de mauvaises surprises.

Le phishing (hameçonnage) est une forme d'escroquerie sur le web qui prend de plus en plus d'ampleur. C’est une technique  permettant aux cybercriminels de voler des informations personnelles et financières. Cette technique repose sur l’envoi de  faux  courriels ou l’affichage de  sites Web ayant  la même apparence que ceux des entreprises réelles. Le principal conseil qu’on peut donner pour éviter le hameçonnage est de vérifier l’origine des courriels,  analyser l’URL du site de la société proposée   qui  est différente (ou légèrement) de l’adresse réelle, préférer la saisie de l’URL d’une entreprise à l’ouverture directe à partir d’un courriel reçu  et enfin réaliser  ses achats ou ses opérations sur des sites de confiance.

Enfin, les sites de réseaux sociaux constituent  un moyen de communication privilégié pour échanger, partager et rester en contact avec ses amis. Malheureusement,   Ils sont devenus des cibles de choix pour les cybercriminels  qui les utilisent  pour s’infiltrer en se passant  pour une des connaissances de l’internaute. Ils arrivent, grâce à des discussions ou des liens partagés et échangés à récupérer des informations personnelles sur l’internaute ciblé. La principale recommandation est de faire attention aux amis qu’on accepte et de ne pas négliger les  paramètres de confidentialité proposés par le réseau social afin d’avoir  un contrôle sur qui a accès à vos informations personnelles et celles que vous partagez sur Internet.

Concernant les entreprises, il existe aujourd’hui une prise de conscience des risques associés à la Cybercriminalité. La sécurité du système d’information et du réseau de l’entreprise font l’objet, depuis des années,  d’études et de réalisations qui ont permis aux entreprises de se doter de moyens de protection assez performants. La Cybercriminalité apporte de nouvelles menaces  qui ne sont pas généralement intégrées dans la politique de sécurité de plusieurs entreprises. Ces menaces exploitent souvent la faiblesse humaine et le  manque de sensibilisation des employés sur les techniques utilisées par les cybercriminels  (phishing, ingénierie sociale, spams,  ...) L’objectif  des cybercriminels  est essentiellement tourné  soit vers l’obtention d’informations  sur les clients, les employés ou les projets  de l’entreprise soit  tout simplement le blocage  de l’entreprise.

Pour réduire les risques, il faudrait  élargir le dispositif de sécurité classique pour intégrer le facteur humain dans ce dispositif.  Parmi les principales mesures que l’entreprise devrait  adopter on peut citer à titre d’exemple l’élaboration d’une charte fixant au personnel de l’entreprise, les obligations et les règles  à respecter en matière d’utilisation des ordinateurs et du réseau de l’entreprise. Cette charte précisera également les pratiques acceptables concernant  la navigation sur Internet,  l’utilisation du courriel et la participation aux  réseaux sociaux. L’entreprise devrait  informer régulièrement ses employés des nouvelles menaces apparues sur le Net et de  leurs conséquences sur le fonctionnement de l’entreprise.