You are currently viewing Réagir à une attaque informatique : 10 préconisations

Réagir à une attaque informatique : 10 préconisations

« Attaque Informatique » Lorsqu’un incident se produit au sein d’un système d’information (SI), il peut engendrer des conséquences plus ou moins graves et variées.

La nature de l’incident détermine s’il y a lieu de le porter à la connaissance des autorités judiciaires et d’entreprendre une action en justice par voie de dépôt de plainte.

Préalablement à cette étape, il est important de s’assurer de la nature de l’incident (intentionnel ou accidentel), de vérifier qu’il n’est pas consécutif à une défaillance matérielle, ni à une opération de maintenance liée à la politique de mises à jour au sein du SI.

Les questions qui se posent à la direction d’une entreprise :

  • † Suis-je face à une attaque informa­tique : un acte de malveillance, un sabotage, un piratage… ?
  • † Est-ce un incident en cours ou passé ?
  • † Que dois-je faire et si j’agis, quelles mesures dois-je prendre ?
  • † Puis-je restaurer mon SI dans son état initial ?
  • † Vers qui dois-je me tourner pour rapporter à la justice un incident délictuel survenu au sein de mon SI ?
  • † Qui peut déposer plainte et comment procéder ?

Beaucoup de questions sont en relation avec la collecte de la preuve numérique, sa loyauté, son authenticité, son intégrité et sa sécurité.

Les préconisations contenues dans ce livret constituent des repères essen­tiels pour appréhender la marche à suivre après un ou plusieurs incidents caractérisés d’origine délictueuse.

Attaque Informatique

Définir la nature de l’incident

La France possède un arsenal juridique complet dans les domaines liés à la cybercriminalité.

Les infractions de la cybercriminalité se classent en deux catégories :

 

• Les infractions spécifiques aux technologies de l’information et de
la communication (TIC) ;
• Les infractions dont la commission est liée ou facilitée par les TIC.

 

La lutte contre la cybercriminalité s’organise notamment autour de :

 

  • La loi relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel (dite loi informatique et liberté) n°78-17 du 6 janvier 1978 ;
  • La loi relative aux atteintes aux systèmes de traitement automatisé de données (dite loi GODFRAIN) n°88-19 du 5 janvier 1988 ;
  • La loi relative au secret des correspon­dances émises par la voie des communi­cations électroniques ;
  • La loi pour la confiance dans l’économie numérique (LCEN) n°2004-575 du 21 juin 2004 ;
  • La loi sur la liberté de la presse ;
  • La loi relative aux jeux de hasard n°2010-476 du 10 mai 2010 (ARJEL).

 

Ces infractions sont déclinées dans :

 

  • Les infractions spécifiques aux technologies de l’information et de la communication (TIC) ;
  • Les infractions dont la commission est liée ou facilitée par les TIC.

> Le Code Pénal (définition des infractions et peines encourues) ;

> Le Code de Procédure Pénale (règles de l’enquête judiciaire) ;

> Le Code Monétaire et Financier (paie­ments et transactions financières) ;

> Le Code des Postes et des Communi­cations Electroniques (dispositions relatives au service postal et aux communications électroniques) ;

> Le Code de la Propriété Intellectuelle (contrefaçons, atteintes aux droits d’auteurs et à la propriété littéraire et artistique).

DIRECTION

Une attaque informatique a eu lieu, quelles sont les démarches techniques envisageables ?

Quelles mesures conservatoires prendre au sein du SI ; à qui confier ces missions ?

Source:

DIRECTION CENTRALE DE LA POLICE JUDICIAIRE (DCPJ)
Sous-Direction de Lutte contre la Cybercriminalité (SDLC) – 101, rue des Trois Fontanot – 92000 NANTERRE

Laisser un commentaire