Cybersécurité

Cyberattaques & cybersécurité : Information & protection des victimes

Les victimes de cyberattaques - sociétés ou particuliers - sont généralement peu formés aux types d'attaques rencontrées et leur(s) qualification(s) pénale(s).

Notion de cybercriminalité

La cybercriminalité regroupe l’ensemble des actions lancées à l’encontre de votre entreprise, ces dernières pouvant prendre une variété de formes et d’effets. Ces dernières années ont fait apparaitre des actes de cybermalveillance privilégiés touchant les sociétés : l’hameçonnage ou phishing en anglais, le piratage de compte en ligne et les rançongiciels ou ransomwares en anglais.

Elles s’ajoutent à d’autres faits pouvant toucher les STAD – systèmes de traitement automatisés de données, les formes d’extorsion ou de cybersquatting, de téléchargement illégal ou plus simplement d’attaques DDoS, ou par déni de service distribué, rendant un site Web ou une ressource réseau indisponible.

 

Qualifications pénales

Pour rappel, ces comportements peuvent tomber sous le joug de plusieurs qualifications pénales :

Usurpation d’identité. L’article 226-4-1 du Code pénal réprime le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération.

Compte tenu du nombre considérable d’informations personnelles librement publiées et accessibles depuis les plateformes de réseaux sociaux, les risques d’être victime de cette infraction sont manifestes notamment pour des chefs d’entreprises et mandataires sociaux – président, directeur général et autres fonctions dirigeants.

Escroquerie. L’article 313-1 du Code pénal réprime « le fait, soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge ».

Peuvent également être constitués des faits d’intrusion dans un système informatique (Art. 323-1 du Code pénal), de faux et usage de faux (Art. 441-1 du Code Pénal), d’atteinte au secret des correspondances (Art. 226-15 du Code pénal) et de collecte frauduleuse de données à caractère personnel (Art. 226-18 du Code pénal) ou encore de contrefaçon.

Guide juridique
Cybersécurité
Vol des données de l'APHP : Que faire ?

Audit, conseil et formation dans les sujets liés au numérique

Comment pouvons-nous vous accompagner ?

Nos expertises dans des domaines complémentaires à la disposition de nos clients pour apporter des réponses efficaces et sécurisantes.