État de la menace liée au numérique en 2019 : La réponse du ministère de l’Intérieur

Pour la 3e année conéscutive, le ministère de l’Intérieur et la Délégation Interministérielle aux Industries de sécurité et à la lutte contre les cybermenaces (DMISC) publient leur rapport sur l’état de la menace liée au numérique.

Désormais omniprésent, le numérique est selon Christophe Castaner, ministre de l’Intérieur, une chance. « Mais notre volonté numérique assumée ne doit pas nous rendre naïfs. Aujourd’hui, d’un clic, on peut voler, espionner, pirater nos systèmes d’information. » déclare le ministre. Des hackers peuvent « bloquer une gare, tenter de changer le cours d’une élection. (…) Internet est aussi devenu la libre tribune de toutes les haines et, trop souvent, une école de radicalisation. (…) Aussi, avec nos services de police et de gendarmerie, nous sommes résolus à ne pas laisser le cyberespace devenir une zone de non-droit. Notre feuille de route cyber est claire : les auteurs doivent être retrouvés, les délits empêchés et notre protection augmentée. » ajoute Christophe Castaner.

Des usages et des menaces qui évoluent

Le taux de pénétration de l’Internet continue de progresser en France (88%) et dans le monde (55%) ; il en est de même pour les réseaux sociaux. Depuis quelques années, le smartphone s’impose comme plateforme multi-usages et est la cible de nombreux logiciels malveillants parmis lesquels les rançongiciels qui constituent une menace persistante mais dont la croissance est plus faible avec des attaques concentrées sur des grandes entités pour obtenir de grosses sommes depuis que la visibilité de cette menace est universelle. La forte médiatisation de ce phénomène rançongiciel pourrait avoir incité les malfaiteurs à privilégier d’autres modes opératoires, plus difficiles à détecter. Ainsi le spear-phishing et le cryptojacking (minage clandestin de cryptomonnaie) sont en nette augmentation depuis début 2018.

Les malwares bancaires sont également en plein essor sur les smartphones et les attaques de distributeurs bancaires par jackpotting se sont intensifiées et diversifiées (mode d’accès), principalement commises par des criminels issus d’Europe de l’Est.

Sans surprise, l’IoT et l’émergence de systèmes complexes, tels que les systèmes de transports intelligents ou la smart city, augmentent considérablement la surface d’attaque pour les cybercriminels.

Alors que les attaques par déni de service et les faits de défiguration sont en forte baisse, les phénomènes criminels en lien avec le piratage des standards et lignes téléphoniques se poursuivent selon deux procédés, le phreaking et le spoofing. Il en est de même pour le développement des fake news, hoax et swatting, qui se poursuit sur Internet.

Les darknets demeurent des plateformes essentielles dans l’organisation de nombreux trafics et constituent l’interface de revente des données personnelles acquises à l’occasion de cyberattaques. La fermeture des grands marchés mondiaux AlphaBay et Hansa Market, à l’été 2017, a entraîné une augmentation du nombre de marchés secondaires plus spécifiques.

En matière d’escroquerie, l’année 2018 a vu à nouveau un net recul des escroqueries aux faux ordres de virement internationaux (FOVI). Elle a été marquée par la poursuite des escroqueries aux faux investissements sur le marché des changes (FOREX) et la recrudescence des escroqueries liées à des placements indexés sur les cryptomonnaies. Elle a aussi vu l’essor des escroqueries aux faux supports techniques et corrélativement l’arrestation de plusieurs bandes organisées.

La menace cyber et ses enjeux économiques

Le paysage de la criminalité se transforme sous l’impact du numérique. Internet offre de multiples possibilités pour atteindre un grand nombre de victimes à très faible coût et avec de nombreux avantages. « Qu’il s’agisse d’opérations très ciblées ou d’actions massives et indiscriminées, ces activités constituent une menace insidieuse mais réelle pour toutes les entités économiques, qu’elles en soient directement la cible ou qu’elles en subissent les dommages collatéraux dus à l’interconnexion des systèmes et aux attaques par la chaîne de sous-traitance notamment. » explique le colonel Philippe BAUDOIN, conseiller cyber auprès du DMISC.

Pour se protéger, elles disposent alors de trois outils complémentaires : la prévention, la gestion des risques et le transfert de risque par le biais de l’assurance cyber, qui poursuit son développement. « En 2018, 80% des entreprises ont constaté au moins une cyberattaque sur leur système. Mais le coût de ces attaques n’est pas encore bien évalué allant de plusieurs centaines de milliers d’euros à plusieurs millions d’euros selon les attaques et la taille de l’entreprise. » souligne le colonel.

Les enjeux sociétaux : des règles de fonctionnement claires

La haine se propage sur Internet de manière quasi-impunie. Les cas de harcèlement en ligne ont doublé sur la période 2016-2018 et vise très lourdement les mineurs, avec des conséquences parfois dramatiques. Les mineurs sont aussi victimes de la pédopornographie en ligne, avec des supports d’images et de vidéos qui se diversifient. Un nouveau phénomène de « sextorsion » est également apparu fin 2018 sur un chantage à la webcam prétendument piratée et s’est répandue par courriel. La proposition de loi Avia promet de réguler les contenus illicites en obligeant les plateformes à les supprimer sous 24H.

« En février 2018 en Nouvelle-Aquitaine, la gendarmerie est intervenue sur le suicide d’un mineur victime de « sextorsion ». Agé de 17 ans le jeune homme s’est suicidé après avoir discuté avec une femme sur Facebook. Il s’était dénudé devant la webcam, avant d’être vicitime d’extorsion et de menaces concernant la diffusion de cette vidéo. N’ayant pas les moyens de répondre financièrement et ne supportant pas l’idée de voir la vidéo diffusée, il a mis fin à ses jours. Les investigations ont orienté l’enquête, toujours en cours, vers la Côte d’Ivoire. » explique le colonel BAUDOUIN et d’ajouter « La gendarmerie sensibilise les jeunes sur ces risques via des interventions dans les collèges et le C3N innove par la réalisation d’une vidéo Youtube réalisée et diffusée par un YouTuber populaire. »

Les contenus terroristes en ligne inquiètent également toujours, malgré une baisse significative pour la troisième année consécutive des signalements des contenus de provocation et d’apologie au terrorisme sur la plate-forme PHAROS. La proposition de la commission européenne sur la régulation des contenus terroristes en ligne est une première étape vers la fin de cette impunité.

Les trafics illicites sont quand à eux facilités par trois mécanismes : les forums de discussion, les darknets et les cryptomonnaies. Sur les darknets, il est constaté l’importance du trafic de stupéfiants (drogues illicites, mais aussi détournement de produits pharmaceutiques). On remarque aussi la recrudescence du carding (vol et recel de données liées aux cartes bancaires).

En juin 2018, un forum francophone majeur du darknet, la « Main Noire », qui opérait depuis plusieurs années, a été démantelé. Quatre de ses gérants domiciliés sur Lille, Marseille et Montpellier ont été arrêtés simultanément. Alimentant des trafics de toutes natures, ce site était adossé à une place de marché permettant la mise en relation de vendeurs et d’acheteurs de produits ou services illicites, tels que des stupéfiants, des faux documents d’identité et des données bancaires frauduleusement captées. L’enquête diligentée par Cyberdouanes (DGDDI) et l’OCLCTIC, sous la direction du parquet de la J.I.R.S. de Lille, a démontré un haut niveau d’organisation et de structuration du site, à l’instar des plateformes commerciales classiques. La base de données du forum a pu être saisie par les enquêteurs ; plus de 3.000 coordonnées d’utilisateurs ainsi que 250.000 messages échangés depuis 2015 ont pu être récupérés. Déférés en juin 2018 au parquet de la J.I.R.S. de Lille, les 4 administrateurs du site ont été mis en examen par le juge d’instruction.

Enfin, les attaques de cyber influence, visant notamment la démocratie se sont multipliées à coup de manipulation de l’information et d’ingérence étrangère et représentent l’un des plus gros défis auxquels nous devons nous préparer !

La législation européenne : loin de répondre aux défis actuels

La dimension internationale de la cybercriminalité implique d’harmoniser les législations nationales et/ou de faciliter la coopération au niveau européen et international afin de renforcer les moyens de lutte contre ce phénomène. « La coopération européenne et internationale est un outil précieux et nécessaire, de même que la coopération entre les ministères de l’Intérieur et de la Justice. » souligne le colonel BAUDOIN.

Le développement de l’enquête sous pseudonyme dont le champ d’application est aujourd’hui élargi par la loi de programmation pour la Justice 2018-2022 apparait nécessaire. La LPM 2019-2025 renforce le dispositif de cyberdéfense, notamment en dotant l’ANSSI de nouvelles capacités de détection. Après le RGPD et la directive NIS, plusieurs propositions de règlement concernent ces domaines, notamment celui de l’accès transfrontalier à la preuve électronique pour les autorités pénales.

Enfin, un arrêt de la Cour de justice de l’UE est venu bousculer les législations encadrant la conservation généralisée des données de connexion et de géolocalisation, fin 2016. Or, la conservation et l’accès aux données nécessaires aux enquêtes constituent un enjeu de premier plan. Les travaux entrepris n’ont, pour l’heure, pas permis d’identifier de solutions répondant aux exigences de la jurisprudence et préservant les capacités opérationnelles des services de police.

Ainsi, au niveau européen, la législation se construit progressivement mais elle est loin de répondre efficacement aux enjeux actuels.

Enjeux technologiques : vers de nouveaux défis

La lutte contre les cybermenaces s’inscrit dans un contexte d’usage de technologies d’anonymisation (par exemple le réseau TOR et les Darknets), d’innovations non encore réglementées (telles que les cryptomonnaies) et plus généralement de mutations technologiques profondes de notre société mondiale de l’information (développement du Cloud et du chiffrement), associées à un besoin croissant du respect de la vie privée et des données à caractère personnel.

L’utilisation accrue des outils de chiffrement et d’anonymisation sur Internet soulève en effet des questions techniques, juridiques et opérationnelles dans la lutte contre la criminalité et le terrorisme. Elle rend l’accès à la preuve numérique plus complexe. De même, l’utilisation de logiciels d’effacement de données, la démocratisation de supports numériques de type SSD ou encore l’emploi de certaines cryptomonnaies peuvent limiter sérieusement les capacités d’investigation.

Le développement de nouvelles technologies, notamment l’IoT – encore trop peu sécurisé – ou encore le recours à l’IA par les cyber attaquants vont poser de nouveaux défis aux forces de l’ordre et aux acteurs de la cybersécurité.

Face à ces menaces, le marché de la cybersécurité se développe

Les produits de cybersécurité représentaient en 2018 3,2 milliards d’euros de chiffre d’affaires, 218 entreprises et 14.500 emplois. Environ 185 entreprises, 3,4 milliards d’euros de chiffre d’affaires et 16.500 emplois composaient les services de cybersécurité. « Le marché de la cybersécurité est amené à croître davantage, à travers la mise en œuvre des cinq projets industriels structurants élaborés par les industriels et l’État pour la filière à l’horizon 2025 : la cybersécurité et la sécurité des objets connectés en premier lieu, mais aussi la sécurité des grands évènements et des jeux olympiques (JO) 2024, l’identité numérique, les territoires de confiance et le Cloud souverain. Ces travaux seront les premiers réalisés, en matière industrielle de sécurité, au sein du Conseil national de l’industrie. » détaille l’officier de la DMISC.

La pollution numérique : quand la 5G poussera à une meilleure prise de conscience

Les conséquences négatives du numérique sur l’environnement, à travers le fonctionnement du réseau Internet, ainsi que la fabrication et l’utilisation d’objets informatiques ou numériques est bien réel. Les pièces-jointes de courriels, l’envoi massif de spams, les transactions liées aux cryptomonnaies, les échanges viraux sur les réseaux sociaux, les jeux vidéo multi-joueurs en ligne… génèrent une consommation d’énergie significative, ainsi que des émissions de dioxyde de carbone.L’impact négatif du numérique sur l’environnement est encore peu connu mais le passage à la 5G pourrait renforcer la prise de conscience des enjeux environnementaux liés aux cybermenaces.

L’identité numérique fondée sur le triptyque neutralité-interopérabilité-sécurité

La décision du comité stratégique de décembre 2018 a permis de valider les orientations majeures d’une stratégie française de l’identité numérique tant attendue : déployer, dans un premier temps, une carte nationale d’identité électronique (CNIe) à partir de 2021, puis faciliter ultérieurement le développement d’offres privées d’identification.

L’année 2019 se veut plus opérationnelle et consacrée aux expérimentations, notamment celles des parcours utilisateurs et de la solution régalienne sur smartphone portée par le ministère de l’Intérieur (Alicem). « Le succès et la généralisation de ces expérimentations constitueront ainsi les prémices d’une politique publique de l’identité numérique, fondée sur le triptyque neutralité-interopérabilité-sécurité. » explique le colonel BAUDOIN.

Le ministère de l’Intérieur et son plan de lutte contre les cybermenaces

Pour lutter contre les cybermenaces, le ministère de l’Intérieur a défini un plan d’action autour de trois aspects majeurs : la prévention & la sensibilisation, d’abord, afin de permettre une prise de conscience généralisé sur le risque et ainsi voir une augmentation des dépôts de plainte. « L’opération « Permis Internet » a sensibilisé 2 millions d’élèves au risque cyber, tandis que des partenariats avec des associations et influenceurs ont permis d’adresser la question du cyber harcèlement chez les jeunes. La DGSI et le SCRT mènent des actions ciblées vers le monde économique et territorial pour sensibiliser aux risques. » explique le colonel BAUDOIN.

Vient ensuite l’Investigation, qui se veut toujours plus collaborative, et l’Innovation. « Le ministère adopte une démarche de R&D avec les mondes académique et industriel. Il privilégie aussi davantage les partenariats publics-privés avec les opérateurs de l’Internet notamment. » souligne le colonel BAUDOIN.

Le ministère mise beaucoup sur la dématérialisation des processus avec la plateforme d’assistance aux victimes de cybermalveillance, les équipements Néo, la brigade numérique de la Gendarmerie, le portail de signalement en ligne des violences sexuelles et sexistes, la plateforme PERCEVAL (pour signalement d’un usage frauduleux de la CB) et bientôt la mise en œuvre du projet THESEE (Traitement Harmonisé des Enquêtes et Signalements pour les e-escroqueries) pour porter plainte en ligne pour certaines escroqueries sur Internet.

Face à l’évolution des cybermenaces et à leur accroissement, le ministère de l’Intérieur adapte donc les moyens de lutte. « Nous nous sommes dotés de moyens importants, à la hauteur de nos ambitions. Ainsi, chaque jour, plus de 8 600 policiers et gendarmes veillent sur internet, traquent les délinquants, mènent l’enquête, en un mot protègent nos concitoyens. Ils luttent contre les escroqueries, surveillent les contenus illicites, empêchent les cyber délinquants d’agir : ces femmes et ces hommes sont en première ligne pour notre sécurité et notre liberté numérique. »

Trouver un juste équilibre entre liberté et impunité numérique est donc un enjeu majeur. Faire face aux défis stratégiques que sont la souveraineté numérique, la gestion des crises cyber et la maitrise de la sécurisation de l’identité numérique des citoyens sera essentiel pour bâtir la sécurité du XXIe siècle qui « passera résolument par notre cybersécurité » souligne le ministre de l’Intérieur invitant chacun « à s’approprier les enjeux de sécurité numérique pour faire de la cybersécurité une véritable culture nationale, garante d’une société résiliente. »

Lire l’intégralité du rapport