Dalloz IP-IT : Cybersécurité et objets connectés

twitterlinkedinmailtwitterlinkedinmail

Les Objets Connectés et l’internet des objets offrent un nouveau terrain de jeux pour les cybercriminels. Une présentation sommaire de leurs spécificités techniques permet de comprendre pourquoi ces technologies peuvent susciter la convoitise des apprentis délinquants et des criminels confirmés. L’étude de leurs parti­cularités permet de révéler, en outre, les forces et faiblesses de la réponse qu’apporte le droit pénal, qui est toutefois renforcée par les dispositifs applicables en matière de protection des données à caractère personnel et de cyberdéfense. Il est enfin envisagé dans cet article de prendre en compte les exigences sécuritaires dès la conception de ces objets, au moyen de l’utilisation de cette même technologie à des fins de prévention de la cybercriminalité.

L’internet des objets (IdO) a aujourd’hui dépassé le stade de la conceptualisation. Les analystes di­vergent sur les échéances mais la communauté d’acteurs prévoit une extension et une généra­lisation de l’usage des Objets Connectés dont le nombre devrait avoisiner les 50 milliards dans le monde d’ici 2020. La multiplication de ces objets implique néces­sairement de relever le défi qu’elle présente en matière de cybersécurité. En effet, toute nouvelle technologie de com­munication est visée par la cybercriminalité. Il ne fait donc aucun doute que l’IdO sera touché. La question est plu­tôt celle de savoir si le droit positif est suffisamment armé pour répondre de manière adéquate aux cyberattaques à venir. Pour le déterminer, il est nécessaire d’exposer et de tenir compte des particularités techniques de l’IdO (I). Le rapprochement entre la technique et le droit révèle que le droit pénal applicable  en matière de cybercriminalité n’assure que partiellement la sécurité de l’IdO (II). D’autres champs du droit viennent toutefois compléter ce dispositif (III). Il semble par ailleurs que la technologie de l’IdO porte en elle même les moyens d’assurer sa propre sécurité. Peut-être conviendrait-il donc de rendre obligatoire la sé­curité des Objets Connectés dès leur conception (IV).

Veuillez télécharger le PDF pour lire la suite de l’article:

 

Grasco: l’extension de la circonstance de bande organisée par la loi du 13 novembre 2014 renforçant la lutte contre le terrorisme

twitterlinkedinmailtwitterlinkedinmail

Le 8 avril 2015, TV5 Monde était victime d’une puissante cyberattaque. La chaîne a d’abord per­du le contrôle de ses sites Internet et de ses comptes sur les réseaux sociaux, puis l’en­semble de ses onze chaînes ont viré à l’écran noir. Sa page Facebook arborait une photo de pro­fil d’un homme portant un kef­fieh et le drapeau noir de Daech. En photo de couverture, on pouvait lire les mots  » CYBERCALIPHATE – Je suIS IS «  . Le piratage a été attribué à l’État islamique. Si le contrôle des réseaux sociaux de la chaîne a été repris rapidement, l’antenne est restée perturbée jusqu’au lendemain soir. Plusieurs jours ont été nécessaires pour sécuri­ser le système d’information, et davantage pour identifier la faille de sécurité.

La réponse judiciaire a quant à elle été immédiate. Dès le lende­main, le parquet de Paris a ou­vert une enquête pour accès, maintien frauduleux et entrave au fonctionnement d’un sys­tème de traitement automatisé de données, infractions prévues aux articles 323-1 et 323-2 du Code pénal, ainsi que pour asso­ciation de malfaiteurs en lien avec une entreprise terroriste.

La notion de traitement automa­tisé de données a été introduite en droit français par la loi du 6 janvier 1978, dite Informatique et Libertés4. Dix ans plus tard, la loi du 5 janvier 1988 a envisagé les atteintes proprement dites aux systèmes de traitement automatisé de données (STAD)5. Aujourd’hui, le dispositif sanc­tionnant les pénétrations non autorisées dans un STAD est défini aux articles 323-1 à 323-8 du Code pénal.

Quatre infractions sont envisa­gées : l’accès ou le maintien frauduleux dans un STAD (art.323-ICP), c’est-à-dire l’intrusion dans le cœur du réseau de l’opérateur avec des finalités telles que le sabotage ou l’es­pionnage l’entrave au fonction­nement d’un STAD (art. 323-2CP), c’est-à-dire la perturbation du service, l’arrêt provoqué du service informatique attaqué ; l’introduction frauduleuse de données dans un STAD ou la suppression ou modification des données qu’il contient (art.323-3CP) ; le fait de mettre à disposition un programme spé­cialement adapté pour com­mettre les infractions précitées (art. 323-3-1CP), infraction vi­sant à réprimer de façon auto­nome un comportement rele­vant de la complicité.

Les peines sont comprises entre deux et sept ans d’emprisonne­ment, et 60 000 euros et 300 000 euros d’amende, le quan­tum des peines étant plus élevé lorsque les atteintes sont com­mises contre un STAD mis en œuvre par L’État.

Veuillez télécharger le PDF pour lire la suite de l’article:

Plainte FIDH- LDH/DGSE

twitterlinkedinmailtwitterlinkedinmail

Emmanuel DAOUD, interviewé par RTL, indique que la Fédération Internationale des Ligues des Droits de l’Homme et la Ligue Française pour la défense des Droits de l’Homme et du Citoyen ont engagé une plainte contre X pour les chefs d’infraction notamment de collecte de données à caractère personnel, atteinte volontaire à la vie privée d’autrui et d’atteinte au secret des correspondances électroniques.

 

Veuillez télécharger le PDF pour lire l'article:

La fraude au président constitue une menace croissante en entreprise, selon des spécialistes (conférence du CDSE)

twitterlinkedinmailtwitterlinkedinmail

La  » faute au président « , un type d’escroquerie où l’identité d’une haute personnalité d’une organisation est usurpée en vue d’obtenir un virement bancaire, est l’une des fraudes émergentes qui menace actuellement  les entreprises.

 

Veuillez télécharger le pdf pour lire la suite de l’article:

Fini de gazouiller et de discriminer: Twitter est-il au dessus des lois pénales? Par Emmanuel DAOUD

twitterlinkedinmailtwitterlinkedinmail

Le succès de l'introduction en Bourse de Twitter incite à rappeler quelques évidences, alors que le réseau social vante à cette occasion son exemplarité et son respect des lois, en entonnant la mélodie de la RSE aux oreilles complaisantes des analystes financiers.

En vérité Twitter est devenu une vaste basse-cour numérique, voire une gigantesque poubelle d'où s'échappent les relents les plus nauséabonds (exemple: les récentes injures racistes à l'encontre de la Garde des Sceaux, et les déferlantes de haine que les hashtags #SiMaFilleRamèneUnNoir et #SiMonFilsestGay ou autres #UnbonJuif). On atteint un paroxysme avec la polémique déclenchée par Dieudonné et alimentée par Manuel VALLS.

Emmanuel DAOUD, Avocat à la cour, cabinet VIGO

Veuillez cliquer sur le lien :

 

http://www.huffingtonpost.fr/emmanuel-daoud/liberte-dexpression-twitter_b_4568055.html?utm_hp_ref=tw

Dossier spécial lutte contre la cybercriminalité

twitterlinkedinmailtwitterlinkedinmail

Dossier spécial : la lutte contre la cybercriminalité, un enjeu juridique et économique majeur pour les entreprises : solutions et propositions

Veuillez télécharger  le pdf  pour lire la suite des articles:

Les alliés européens de Whashington massivement espionnés par la NSA

twitterlinkedinmailtwitterlinkedinmail

Mme Ashton demandait une « clarification urgente quant à la véracité et aux faits entourant ces allégations ». Un contact a été établi avec Whashington, où la direction du renseignement national a promis une réponse par le canal diplomatique.

Les informations du Spiegel sont fondées sur des documents confidentiels datés de 2010 et obtenus grâce à Edward Snowden, l’auteur des récentes révélations sur Prism, réseau de surveillance généralisée des fichiers électroniques des Européens. Elles évoquent  des diplomates européens désignés comme « cibles à attaquer », dont les divers échanges et conversations peuvent être espionnés.

Les documents publiés soulignent que des pays européens (France, Allemagne) sont « moins fiables » que la Grande-Bretagne, le Canada, l’Australie et la Nouvelle-Zélande, tous les quatre membres du réseau de surveillance echelon, un système d’écoute global dirigé par la NSA, crée pendant la guerre froide et élargi ensuite à l’espionnage économique et commercial.

 

Veuillez télécharger le PDF pour lire la suite de l’article:

La lutte contre la cybercriminalité s'intensifie en Europe – Par Emmanuel Daoud et Emilie Bailly

twitterlinkedinmailtwitterlinkedinmail

La mobilisation des États occidentaux en faveur de la lutte contre la "cybercriminalité " ne cesse de s’accélérer. A chaque semaine son annonce visant à intensifier la lutte contre la cybercriminalité et à renforcer la politique en matière de cybersécurité.

Depuis le mois de janvier 2013, on a assisté dans le désordre à l'inauguration de l'EC3, le Centre Européen de lutte contre la Cybercriminalité proposé par la Commission Européene et inscrit dans l'organisation d'Europol; à l'annonce de la stratégie de la Commission Européenne en matière de cybersécurité, intitulée "un cyberespace ouvert, sûr et sécurisé", accompagné d'un nouveau projet de Directive du parlement européen et du conseil concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et de l'information dans l'Union; et au lancement d'un groupe de travail interministériel sur la cybercriminalité .

L'objectif commun de tous ces "chantiers": accroître la sécurité de l'internet et des réseaux et systèmes informatiques privés sur le bon fonctionnement desquels repose en grande partie notre société et notre économie.

Emmanuel DAOUD, Émilie BAILLY, Avocats à la cour ,cabinet Vigo

Veuillez cliquer sur le lien pour lire la suite de l'article:

 

http://www.globalsecuritymag.fr/La-lutte-contre-la,20130308,35952.html

Internet dans l'entreprise: chance ou risques non maîtrisés ?

twitterlinkedinmailtwitterlinkedinmail

Internet est devenu en quelques années, pour l'entreprise, un vecteur de communication institutionnelle et commerciale incontournable. Il constitue, notamment par le biais de réseaux sociaux, un support marketing et publicitaire particulièrement puissant.
Cependant, le développement d'Internet a favorisé l'émergence de nouveaux risques auxquels les entreprises sont de plus en plus confrontées et contre lesquels elles doivent se prémunir.

Téléchargez le pdf pour lire la suite de l'article:

 

Cybercriminalité et reseaux sociaux: la réponse pénale

twitterlinkedinmailtwitterlinkedinmail

Les réseaux sociaux peuvent être définis comme des plates-formes de communication en ligne permettant à des personnes de créer des réseaux d'utilisateurs partageant des intérêts communs. Plus de 700 sont recensés dans le monde. Chacun ayant son objectif : partage, discussion, localisation, jeux… Parmi les plus connus il y a évidemment le géant Facebook, mais aussi Twitter, Linkedin, Viadeo, Google+, Copains d'avant, etc.
Ces nouveaux médias partagent tous certaines caractéristiques :
– les utilisateurs sont invités à fournir des données à caractère personnel permettant de donner une description ou un «profil» ;
– les réseaux sociaux mettent également à disposition des outils permettant aux utilisateurs de mettre leur propre contenu en ligne (contenu généré par l'utilisateur tel que des photos, des chroniques ou des commentaires, de la musique, des vidéos ou des liens vers d'autres sites) ;
– les réseaux sociaux fonctionnent grâce à l'utilisation d'outils mettant à disposition une liste de contacts pour chaque utilisateur avec une possibilité d'interaction entre eux.

Emmanuel DAOUD, Emilie BAILLY, Avocats à la Cour, cabinet Vigo

Téléchargez le pdf pour lire l'article: