La police européenne en lutte contre la cybercriminalité

le 27/05/2013, par Bertrand LEMAIRE, Sécurité, 526 mots

Europol a créé un centre de lutte contre la cybercriminalité. L'un de ses consultants a présenté ses missions et les tendances de l'évolution réglementaire lors du dernier CSO Interchange.

La police européenne en lutte contre la cybercriminalité

CSO Interchange a permis à une cinquantaine de RSSI de se réunir sur un bateau à Paris le 23 mai 2013. Les grandes préoccupations des RSSI ont fait l'objet d'échanges animés mais la manifestation a aussi été l'occasion pour des intervenants extérieurs de témoigner. En particulier, Bruno Halopeau (en photo), consultant stratégique à l'agence policière européenne Europol, a ainsi expliqué aux RSSI présents les tendances en matière de cybercriminalité mais aussi d'évolution réglementaire européenne.

Europol a en effet créé un centre de lutte contre la cybercriminalité début 2013 suite à une décision prise en fin d'année précédente. « La cybercriminalité propose des profits importants pour des risques faibles » a souligné Bruno Halopeau pour expliquer l'actuelle croissance exponentielle de la délinquance informatique. La tendance est au développement de l'économie souterraine en ligne avec des bandes organisées de plus en plus professionnelles et spécialisées qui vont s'entre-sous-traiter des missions ou des prestations.

La cybercriminalité se développe aussi parce que son terrain de jeu s'accroît de manière prodigieuse. Selon Bruno Halopeau, « 75% de la population européenne est aujourd'hui connectée et la quasi-totalité en haut débit ou en tous cas de façon permanente ».

Passer d'un taux de connexion de 1% à 75% implique de changer les règles

La situation a donc profondément évolué par rapport à l'époque de promulgation de la directive européenne de 1995, alors que moins de 1% de la population était connectée. La réforme de cette directive, en cours, était donc indispensable.

Plusieurs tendances se dessinent. Les règles européennes s'imposeraient dès lors que des citoyens européens seraient concernés, ce qui pourrait donc permettre de poursuivre Google ou Amazon si ceux-ci prenaient des libertés avec les règles européennes avec des victimes citoyennes de l'Union. En particulier, l'Europe devrait chercher à garantir un Droit à l'Oubli sur Internet.

La réforme aboutirait également à une obligation pour au moins six secteurs économiques à réaliser des déclarations d'incidents en cas de problème impliquant des données personnelles ou la sécurité du système d'information. Enfin, l'autorité administrative de chaque pays en charge de la sécurité informatique devrait voir ses pouvoirs renforcés avec notamment une capacité à infliger des amendes.

Un rôle d'expertise et d'action



Un rôle d'expertise et d'action

Chaque autorité nationale pourra de toutes les façons compter sur l'expertise, au niveau européen, du centre de lutte contre la cybercriminalité d'Europol. Celui-ci a deux objets principaux : d'une part cette expertise en forensic (en « informatique légale », par analogie avec « la médecine légale »), d'autre part l'amélioration de la collaboration policière au niveau européen. Mais, plus largement, le centre vise à améliorer toute la lutte contre la cybercriminalité.

Cela implique une contribution à la sensibilisation des entreprises et administrations. Celles ci doivent développer la résilience face à des catastrophes. Et cela implique également de s'assurer que le marché intérieur de l'Union Européenne en produits de sécurité informatique fonctionne comme il doit fonctionner.

Le sujet de la cybercriminalité est à l'agenda numérique sur 10 ans adopté en mai 2010. Plusieurs exercices d'attaques cybercriminelles de grandes ampleurs ont déjà eu lieu. La prochaine est prévue en 2014 et vise le secteur bancaire.

Le changement, c'est permanent

« Ma grand-mère a connu, au cours de sa seule vie, la première bicyclette commerciale et le premier homme dans la lune » s'est souvenu Philippe Courtot, PDG fondateur de Qualys, le sponsor de l'événement, lors de CSO Interchange. Il a voulu ainsi souligné l'accélération du changement, de l'évolution technique. Au niveau informatique, les grandes vagues technologiques sont de plus en plus rapprochées. Mais chacune continue d'apporter de nouveaux acteurs dominants qui effacent ou réduisent les acteurs dominants des anciennes vagues. La fin du monde du mainframe a ainsi entraîné celle de la domination d'IBM.

Chaque vague technologique implique également que l'on repense la sécurité informatique. Actuellement, il y aurait plus d'un milliard de terminaux connectés à Internet, « jusqu'à la vache qui avertit le fermier quand elle est fertile, grâce à un capteur, afin que l'on puisse déclencher une insémination artificielle efficiente ».

La vague technologique actuelle est celle du cloud computing. Mais ce terme ne plaît pas à Philippe Courtot qui préfère parler d'Architecture Orientée Cloud. Selon lui, ce qui compte vraiment, ce n'est pas de savoir si l'on est en IaaS public ou en cloud privé mais bien si on utilise ou pas une architecture de type cloud.

Le vol d'identifiants compromet la sécurité du cloud selon IBM X-Force

Selon l'entité X-Force d'IBM, la principale cause de compromission du cloud est liée à l'utilisation inappropriée d'informations d'identification, d'où la nécessité pour les équipes IT de renforcer leurs...

le 18/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 1039 mots

Les outils LLM d'Orca aident à détecter les exploits de type Log4j

L'outil de recherche d'Orca Security utilise des requêtes en langage naturel pour identifier les vulnérabilités de type Log4j. Selon Orca Security, l'option de recherche d'actifs dans le cloud ajoutée à sa...

le 11/09/2023, par Shweta Sharma, IDG NS (adaptation Jean Elyan), 589 mots

Briser la chaîne des cyberattaques

Les solutions de Proofpoint ciblent les étapes les plus critiques d'une cyberattaque pour lutter contre la compromission des courriels professionnels, les ransomwares et l'exfiltration de données. Lors du...

le 07/09/2023, par Michael Hill, IDG NS (adapté par Jean Elyan), 945 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...