Category: Fraude

Les 8 plus grandes menaces cyber pour 2024

8 menaces cyber : Les cybermenaces sont en perpétuelle augmentation. Elles deviennent plus régulières et plus sophistiquées sans cesse. Vous avez sûrement déjà vous-même reçu un mail de Phishing ou un mail frauduleux, ou bien votre entreprise a peut-être déjà été victime d’un ransomware ou autre cyberattaque qui a menacé son intégrité. Il est même possible que quelqu’un de votre entourage proche ait déjà été victime de ce genre d’escroquerie. C’est dans ce contexte qu’aujourd’hui nous allons voir ensemble les 8 cybermenaces dont il faut le plus se méfier et se préparer en 2024. Dans cette première partie d’article, nous verrons 4 menaces, puis nous verrons les 4 autres dans la seconde partie.

Qu’est-ce qu’une cybermenace ?

Commençons par revoir les bases ensemble. Une cybermenace (ou menace informatique) est une action malveillante qui a pour but d’endommager des données, voler des informations confidentielles, ou perturber les opérations numériques d’une entreprise ou d’une personne. Ces menaces peuvent prendre diverses formes et peuvent provenir de diverses sources comme des cybercriminels, des groupes de hackers, ou même des personnes au sein de l’organisation ciblée.

Les attaquants ont diverses motivations derrière les cyberattaques. Il peut y avoir le gain financier, l’espionnage ou encore la déstabilisation. Les techniques employées sont variées, allant des attaques sur la chaîne d’approvisionnement aux rançongiciels et attaques par point d’eau. Les profils des attaquants vont des états et agences de renseignement aux hacktivistes et criminels organisés, chacun adoptant des méthodes sophistiquées ou exploitant des vulnérabilités connues.

Les statistiques récentes révèlent que les entreprises, grandes comme petites, subissent de plus en plus d’attaques avec des conséquences désastreuses au niveau de leurs finances et de leur réputation. En outre, le coût moyen d’une cyberattaque réussie se chiffre en millions, cela comprenant non seulement les pertes financières directes mais aussi les dommages à long terme sur la confiance des clients et la valeur de la marque. Identifier et comprendre les principales cybermenaces de 2024 devient une priorité absolue pour les responsables de la sécurité informatique.

Quelles étaient les tendances en 2023 ?

Voyons ensemble en quelques chiffres comment 2023 s’est déroulé au niveau des cybermenaces :

– D’après IBM dans un de leur rapport de 2023, le coût moyen d’une fuite de données en 2023 était de 4,45 millions de dollars.

– Dans ce même rapport, on apprend que sur toutes les entreprises victimes de ransomware, 47% d’entre-elles ont payé la rançon. D’ailleurs, 37% d’entre-elles ont préféré ne pas prévenir les autorités.

– La plus grosse rançon réclamée en 2023 était de 80 millions de dollars.

– La société CloudFlare a annoncé dans un rapport que dans 89% du temps les mails de Phishing n’étaient pas bloqués et arrivaient bien à leurs destinataires.

– Avec l’essor de l’IA et de ChatGPT, les mails de Phishing se sont multipliés et ont gagné en efficacité. D’après SlashNext, cela a provoqué un bon de 1265% d’augmentation de mails de Phishing.

– D’après Flare, les attaques par Ransomware ont augmenté de 112% en 2023. Celle-ci est actuellement une des menaces les plus répandues et les plus désastreuses pour les entreprises et les particuliers.

Il est fort probable que les attaques informatiques vont redoubler en puissance, en fréquence et en ruse sur l’année 2024.

Les cybermenaces les plus attendues pour 2024

A présent, voyons ensemble 4 des 8 plus grandes menaces cyber pour cette année afin d’offrir un aperçu sur les stratégies de défense à adopter pour sécuriser les actifs numériques les plus précieux.

8. DNS Spoofing

Le DNS Spoofing est une technique d’attaque informatique visant à détourner le processus de résolution de noms de domaine. Dans un fonctionnement normal, le système de noms de domaine (DNS) traduit les noms de sites web faciles à retenir, comme www.example.com, en adresses IP numériques nécessaires pour localiser les services internet.

Mécanismes et Implications

Par conséquent, le DNS Spoofing implique l’insertion de données fausses dans le cache d’un serveur DNS, ce qui fait que les requêtes pour un domaine spécifique sont redirigées vers une adresse IP contrôlée par l’attaquant, souvent dans le but de distribuer des logiciels malveillants ou de réaliser un hameçonnage.

Une technique exploite les failles logicielles des serveurs DNS, permettant aux attaquants d’injecter de fausses réponses à des requêtes DNS légitimes. En parallèle, l’empoisonnement de cache DNS implique l’envoi de réponses mensongères non sollicitées, espérant que le serveur les retienne et les transmette aux utilisateurs.

En 2018, lors d’un cas notoire de DNS Spoofing, des cybercriminels ont détourné le trafic de MyEtherWallet vers un site de phishing. Les utilisateurs, croyant accéder à leurs portefeuilles, ont transmis leurs clés privées, permettant aux attaquants de voler plus de 150 000 dollars en Ethereum.

Stratégies de Défense

Pour contrer ces menaces, il est crucial d’adopter plusieurs stratégies. Utiliser DNSSEC (DNS Security Extensions) est une mesure préventive efficace pour sécuriser les informations DNS. En parallèle, protégez-vous en validant l’authenticité des données DNS reçues et restez vigilant en vérifiant la légitimité des sites web où vous entrez des données sensibles, en cherchant des indicateurs comme le cadenas dans la barre d’adresse. En outre, les entreprises devraient appliquer des politiques de sécurité strictes et surveiller le trafic réseau pour détecter les anomalies suggérant un DNS Spoofing. Finalement, combiner des pratiques de navigation sécurisées et l’utilisation de protocoles DNS avancés avec une sensibilisation accrue réduit significativement les risques de cette attaque.

7. Zero-Day Exploits

Les attaquants exploitent les exploits Zero-Day le jour même de la découverte d’une vulnérabilité, laissant zéro jour aux développeurs et aux utilisateurs pour y remédier, d’où leur nom. Ces attaques visent des failles de sécurité que les créateurs du logiciel ou du système d’exploitation ne connaissent pas, offrant un avantage considérable aux attaquants qui les exploitent pour infiltrer des systèmes, voler des données ou installer des logiciels malveillants sans détection.

Moyens d’Exploitation et Exemples

Les attaquants utilisent divers moyens pour exploiter les vulnérabilités, tels que les courriels de phishing avec des fichiers malveillants ou les sites web compromis. Par exemple, lors de l’attaque contre Equifax en 2017, des cybercriminels ont utilisé une vulnérabilité Zero-Day dans Apache Struts, exposant les données personnelles de plus de 100 millions de personnes. Plus récemment, en 2023, Progress a été touchée par une attaque Zero-day affectant son logiciel MOVEit, exploitant une vulnérabilité (CVE-2023-34362) qui permettait des injections SQL. Progress a réagi rapidement en lançant un audit, découvrant et corrigeant cette faille ainsi que d’autres. Malgré ces mesures, des données personnelles ont fuité, conduisant à des négociations de rançon. En réponse, Progress a renforcé la sécurité de MOVEit Cloud et publié une mise à jour pour corriger les nouvelles vulnérabilités trouvées.

Stratégies de Prévention


Détecter et se défendre contre les exploits Zero-Day est complexe car il n’y a pas de correctif immédiat lors de leur découverte. Cependant, vous pouvez prendre plusieurs mesures préventives. Mettez régulièrement à jour tous vos logiciels et utilisez des solutions de sécurité avancées qui protègent contre les menaces inconnues. Abonnez-vous aux newsletters qui signalent les vulnérabilités des logiciels que vous utilisez et restez informé sur les tactiques de phishing. Les entreprises devraient adopter une approche de sécurité en profondeur, combinant prévention, détection et réponse pour minimiser les risques des attaques exploitant des vulnérabilités Zero-Day.

6. Cross-Site Scripting (XSS)

Le Cross-Site Scripting (XSS) est une vulnérabilité de sécurité courante dans le développement web qui permet aux attaquants d’injecter des scripts malveillants dans des pages vues par d’autres utilisateurs. Cette faille peut être exploitée dans des sites qui affichent du contenu provenant d’utilisateurs sans une validation ou un nettoyage adapté. Il existe principalement trois types de XSS : stocké, réfléchi, et basé sur le DOM.

Exploitation et Conséquences

Les attaquants exploitent le XSS en insérant du code JavaScript malveillant dans des pages web. Par exemple, dans le cas du XSS stocké, le script est directement stocké sur le serveur (comme dans une base de données) via un formulaire web, un forum, ou un champ de commentaire. Lorsqu’un utilisateur visite la page affectée, le script s’exécute dans son navigateur, permettant à l’attaquant de voler des cookies, des sessions, ou des informations personnelles, voire de rediriger la victime vers des sites malveillants.

Une attaque XSS a eu lieu contre une grande entreprise de réseaux sociaux, où les attaquants ont utilisé le XSS pour propager un ver. En insérant un script malveillant dans des publications ou des commentaires, le ver se répliquait lui-même en se postant automatiquement sur les murs des amis de la victime. Cela a conduit à une propagation rapide et à l’extraction massive de données personnelles.

Mesures de Protection

Vous pouvez vous protéger contre le XSS en étant prudents quant aux liens sur lesquels vous cliquez, surtout s’ils proviennent de sources inconnues ou suspectes. L’utilisation de navigateurs modernes et à jour, qui intègrent des protections contre le XSS, est également recommandée. L’installation d’extensions de navigateur dédiées à la sécurité peut aussi vous aider à bloquer les scripts malveillants.

Du côté des développeurs, la défense contre le XSS consiste à valider et à nettoyer toutes les entrées utilisateurs pour s’assurer qu’elles ne contiennent pas de code malveillant.
De plus, l’encodage des sorties est également une pratique cruciale, car il assure que le navigateur interprète tout contenu envoyé comme des données plutôt que comme du code exécutable. Implémenter des politiques de sécurité du contenu peut également aider à réduire considérablement le risque d’attaques XSS en spécifiant les sources fiables d’où l’on peut charger les scripts.

Le Cross-Site Scripting est une des vulnérabilités les plus présentes et dangereuses sur le web. Les développeurs et vous en tant qu’utilisateur devez être conscients des risques et adopter de bonnes pratiques pour vous protéger contre ces attaques. Pour les entreprises, l’éducation des équipes de développement sur les principes de la programmation sécurisée et l’audit régulier des applications web sont essentiels pour prévenir le XSS et protéger les données sensibles.

5. SQL Injection


Les injections SQL sont une technique d’exploitation de vulnérabilité qui permet à un attaquant d’insérer ou d’injecter une requête SQL malveillante à travers l’input de l’application, que le système de gestion de base de données exécute. Cela peut permettre à l’attaquant de lire, modifier, ou supprimer des données auxquelles il ne devrait normalement pas avoir accès.


Pour ce faire, les attaquants ciblent les entrées d’une application web utilisées directement dans des requêtes SQL sans validation ni échappement appropriés. En y insérant des morceaux de code SQL spécialement conçus, ils manipulent la requête SQL finale du serveur de base de données. Cette manipulation peut entraîner l’exfiltration de données, leur corruption, ou même l’octroi d’un accès non autorisé au système de gestion de base de données.

Un exemple d’attaque par injection SQL s’est produit avec l’entreprise Heartland Payment Systems en 2008. Les attaquants ont exploité une vulnérabilité d’injection SQL pour installer un spyware sur le réseau de l’entreprise, leur permettant de voler les numéros de cartes de crédit de millions de clients.
Cette attaque compte parmi les plus importantes violations de données de l’époque, liées au vol d’informations de cartes de crédit. Aussi, en 2015, TalkTalk a vu les données personnelles de 157 000 clients exposées à la suite d’une cyberattaque​ de ce type.

Les utilisateurs finaux ont peu de contrôle direct contre les injections SQL, car ces attaques exploitent les vulnérabilités des applications utilisées. Néanmoins, ils peuvent réduire le risque d’exploitation des données volées en adoptant des pratiques de sécurité comme l’utilisation de mots de passe forts et uniques pour chaque service, et en étant prudents avec les informations personnelles partagées en ligne.

Défenses Recommandées

Pour les développeurs et les administrateurs de systèmes, la défense contre les injections SQL nécessite plusieurs stratégies :

  • Validation des Entrées : S’assurer que toutes les entrées utilisateur sont validées en fonction de ce qui est attendu (par exemple, des chiffres pour une entrée de l’âge).
  • Echappement des Caractères Spéciaux : Utiliser des fonctions d’échappement spécifiques au SGBD pour traiter les entrées utilisateur avant de les inclure dans une requête SQL.
  • Utilisation des Requêtes Préparées (aussi appelées déclarations préparées) : Ce mécanisme sépare la logique de la requête des données, rendant pratiquement impossible pour les entrées utilisateurs malveillantes de modifier la structure de la requête.
  • Principe du moindre privilège : S’assurer que les comptes de base de données utilisés par l’application ont uniquement les permissions nécessaires pour leur fonctionnement.

Les injections SQL représentent une menace pour la sécurité des applications web, exposant potentiellement des données sensibles et compromettant l’intégrité des systèmes. La sensibilisation aux pratiques de développement sécurisé, la mise en œuvre de contrôles de sécurité robustes, et l’adoption d’outils de détection et de prévention des intrusions sont essentielles pour protéger les applications contre ces attaques.

Conclusion

La menace des cyberattaques devient une préoccupation majeure pour les individus, les entreprises et les gouvernements.
Comme cet article l’explore, des cybermenaces comme le DNS Spoofing, les Zero-Day Exploits, le Cross-Site Scripting (XSS) et les SQL Injection ne sont que quelques exemples des risques auxquels nous faisons face.Ces menaces exigent de nous une vigilance et une adaptation continues.

Il est clair que la cybersécurité ne se limite pas à la mise en place de barrières technologiques. Elle englobe également la sensibilisation, l’éducation et la coopération entre toutes les parties prenantes. Les individus doivent être vigilants et informés sur les meilleures pratiques de sécurité. Les entreprises, quant à elles, doivent adopter une approche dynamique en matière de sécurité informatique, en investissant dans des technologies avancées de détection et de prévention, et en mettant en avant une culture de la sécurité parmi leurs employés.

Alors que nous attendons avec impatience les progrès technologiques de 2024 et au-delà, nous devons également rester conscients des défis de sécurité qui accompagnent ces avancées. En restant informés, vigilants et en collaborant, nous pouvons espérer construire un espace numérique plus sûr pour tous.

Dans la deuxième partie de cet article, nous continuerons à explorer d’autres menaces importantes et à discuter des stratégies supplémentaires pour les contrer. Restez à l’écoute pour des conseils plus approfondis sur la façon de protéger vos informations les plus précieuses.

Source : Yoann LECONTE

Sources utilisées / complémentaires :

https://fr.newsroom.ibm.com/Rapport-IBM-La-moitie-des-organisations-victimes-dune-violation-ne-prevoient-pas-daugmenter-leurs-depenses-de-securite-malgre-la-montee-en-fleche-du-cout-des-violations

https://blog.cloudflare.com/fr-fr/2023-phishing-report-fr-fr

https://slashnext.com/wp-content/uploads/2023/10/SlashNext-The-State-of-Phishing-Report-2023.pdf

https://flare.io/fr/learn/resources/data-extorsion-ransomware-the-cybercrime-supply-chain-key-trends-in-2023

Contactez un expert cyber

Les cybercriminels coopèrent

 les cybercriminels coopèrent

Avenir de l’IT : Des chercheurs de Kaspersky affirment que des cybercriminels russes et brésiliens s’échangent des outils et des techniques pour cibler leurs victimes respectives.

Pour comprendre comment mieux lutter contre une cybercriminalité mondialisée.

Les cybercriminels coopèrent : Des cybercriminels établis dans les deux hémisphères du globe œuvrent ensemble à améliorer les techniques, les logiciels et les outils malveillants utilisés pour perpétrer des cyberattaques, préviennent des chercheurs.

Pirate_Cybercriminalité

Une enquête de Kaspersky Lab montre que des cybercriminels basés au Brésil et en Russie, à plus de 10 000 km de distance, surmontent les barrières de la langue et de fuseau horaire pour s’échanger des techniques et accélérer le développement de programmes malveillants.

Cela signifie une évolution des ransomwares et d’autres formes de logiciels malveillants qui, il n’y a pas si longtemps, étaient développés de manière totalement isolée les uns des autres, donnant lieu à des techniques de cyberattaque qui révélaient la région d’origine des attaques. Par exemple, le programme malveillant Boleto, qui a dérobé 4 milliards de dollars en deux ans, était spécifique du Brésil, dans le sens où il interceptait les paiements de Boletos, version brésilienne d’un mandat.

Coopération via les forums

Toutefois, des chercheurs viennent de découvrir que des cybercriminels brésiliens et russes travaillent ensemble, visitant leurs forums criminels souterrains réciproques pour acheter et vendre des programmes malveillants, ainsi que pour proposer des services et des conseils.

Les cybercriminels coopèrent : Nous avons des preuves suffisantes que des criminels brésiliens coopèrent avec des gangs d’Europe de l’Est impliqués dans ZeuS, SpyEye et d’autres programmes malveillants créés dans la région », écrit Thiago Marques, chercheur en sécurité à Kaspersky, dans un billet.

Kaspersky a d’abord remarqué des signes de coopération entre les pirates informatiques des deux pays sur un forum souterrain de langue russe : un utilisateur surnommé Doisti74 se disait intéressé par l’achat de « charges » brésiliennes, se rapportant à l’installation réussie de programmes malveillants sur des PC au Brésil. Le même utilisateur a été vu également sur des forums cybercriminels brésiliens, où sont propagés des logiciels de rançon à des victimes au Brésil.

rancongiciel_détective_privé-luxembourg_russie_brésil

On sait que « Doisti74 » fréquente des forums cybercriminels russes et brésiliens. Image : Kaspersky

Ce n’est qu’un des nombreux exemples de coopération entre des cybercriminels russes et brésiliens identifiés par Kaspersky Lab. Dans un cas, le cheval de Troie bancaire Crishi, d’origine russe, a commencé à utiliser un algorithme pour générer des domaines d’hébergement ; à peine quelques mois plus tard, les instigateurs brésiliens de Boleto reprenaient la même infrastructure.

Obscurcissement du code

Les chercheurs suggèrent que cette utilisation n’aurait pas été possible sans une certaine forme de coopération entre les pirates informatiques des deux pays, notamment parce qu’elle a rendu le programme malveillant brésilien plus difficile à combattre.

Il y a encore quelques années, les programmes malveillants bancaires brésiliens étaient très basiques et faciles à détecter. Avec le temps, cependant, leurs auteurs ont adopté de multiples techniques pour éviter la détection, notamment l’obscurcissement du code, des fonctions de rootkit et de bootkit, etc. Leurs programmes malveillants sont ainsi beaucoup plus sophistiqués et difficiles à combattre. Ils peuvent remercier les technologies malveillantes développées par des criminels russophones », affirme Thiago Marques.

Nous pensons que ce n’est que le sommet de l’iceberg et que ce type d’échanges aura tendance à augmenter au fil des années, à mesure que la criminalité brésilienne va se développer et chercher de nouveaux moyens d’attaquer les entreprises et les individus », ajoute-t-il.

IDÉE D’OUVRIR UNE ENQUÊTE INTERNATIONALE

Toutefois, cet échange ne fonctionne pas que dans un sens, puisqu’il existe des preuves que les cybercriminels brésiliens aident également leurs homologues russes. Par exemple, les pirates informatiques brésiliens utilisent activement, et depuis un moment déjà, des scripts d’autoconfiguration de proxy pour rediriger les victimes vers de fausses pages bancaires afin de dérober leurs informations. Cette technique est désormais également employée par les cybercriminels russophones qui utilisent des chevaux de Troie pour cibler les banques russes.

Pour Thiago Marques et Kaspersky, il n’y a qu’une seule réponse pour combattre la coopération internationale entre les cybercriminels : que les chercheurs en sécurité et les autorités chargées de l’application de la loi coopèrent de la même manière. « Nous pensons que la meilleure façon de réagir à ce type de menace internationale est d’ouvrir une enquête internationale sur ces activités. Tout comme la cybercriminalité n’a pas de frontières, les enquêtes ne doivent pas en avoir non plus », conclut-il.

Source : http://www.zdnet.fr/actualites/comment-les-cybercriminels-cooperent-pour-rendre-les-programmes-malveillants-encore-plus-dangereux-39838748.htm

Votre contact 24/24 – 7/7 :
Thierry ARTHAUD
Tél :
+352 661 905 905
mail@dplintelligence.lu

Background-checks _ Mentir sur son CV

Mentir sur son CV

Que risque-t-on à mentir sur son CV ?

Les peines pour faux et usage de faux peuvent aller jusqu’à trois ans d’emprisonnement et 45 000 euros d’amende. © REUTERS.

Un homme de 58 ans, qui exerçait illégalement la profession d’architecte depuis 30 ans, a été interpellé mardi 26 mars, nous apprend Le Parisien

Le quinquagénaire a construit des maisons, des immeubles HLM et même des bâtiments publics (école, clinique…) en banlieue parisienne, rapporte le quotidien. Le tout sans avoir obtenu de diplôme d’architecte. Il sera jugé en juin prochain.

En juin 2012, une fausse psychologue était déjà jugée à Toulouse pour avoir menti sur son CV.

Force est de constater que tricher sur son parcours est devenu courant, dans tous les secteurs, et à tous les niveaux. Les spécialistes des ressources humaines estiment qu’environ un tiers des CV comportent des informations trompeuses véritables mensonges ou simples enjolivements.

Parmi les « arrangements » les plus fréquents, ils citent la dissimulation d’une période d’inactivité, la surestimation des compétences linguistiques, l’exagération de la durée d’un poste ou des responsabilités exercées.

Mais concrètement, que risque le candidat menteur ?

1. Avant l’embauche

Contrairement aux pays anglo-saxons, la France n’a pas de vraie tradition de vérification des CV des postulants à un emploi. À l’exception des grandes entreprises ou des cabinets de recrutement, les employeurs ne se penchent que sur les CV présentant des incohérences.
Mais une loi de décembre 1992 a sensiblement changé la donne : elle prévoit que l’employeur a le droit et le devoir de vérifier les informations présentes sur un CV. S’il ne le fait pas, c’est lui qui sera en tort.
Du coup, les recruteurs sont plus vigilants : beaucoup ont durci leurs entretiens d’embauche pour tenter de mettre à jour d’éventuels mensonges.
L’entretien est devenu l’occasion pour les employeurs de tester la véracité des dires des candidats : les contrôles de références (contacts auprès des anciens employeurs) et la vérification auprès des formations mentionnées (dans l’annuaire des anciens diplômés, en exigeant la copie du diplôme) sont aujourd’hui largement répandus. S’il est démasqué, l’auteur du CV truqué risque de se « griller » auprès de toute la profession qu’il entend exercer et de rejoindre la fameuse « black-list » des candidats à éviter. D’autant que les entreprises et cabinets de recrutement n’hésitent pas à communiquer entre eux ce genre d’informations gênantes.

2. Une fois recruté
Si le menteur passe à travers les mailles du filet et est embauché, l’employeur ne peut que difficilement se prévaloir de la faute du recruté en cas d’action en justice.

Il n’existe pas de règle particulière dans le code du Travail et en cas de litige, le conseil des prud’hommes étudie les dossiers au cas par cas. Mais la loi de 1992 protège en quelque sorte les salariés ayant « dérapé » de manière légère sur leur CV.

Mais attention : tout dépend surtout des performances après embauche du candidat, ou de l’ampleur du mensonge. Un petit maquillage de CV est toléré, un leurre grossier est rarement pardonné.

Quand un salarié est tout à fait compétent au aucum problème, : les juges font fi des indications du CV pour ne prendre en compte que ses aptitudes réelles et retiennent pas sa faute. En revanche, s’il se révèle inapte à occuper son emploi (et s’il ne s’est pas fait remercier pendant sa période d’essai), avoir truqué son CV peut justifier un licenciement pour faute grave ou lourde.

Les juges apprécient également l’aspect déterminant pour l’embauche des informations: erronées du CV. Lorsque le candidat a été recruté en mentant sur certains points capitaux (prétendre avoir obtenu un diplôme, avoir créé de toutes pièces une expérience professionnelle), c’est le licenciement pour faute assuré.

Le conseil des prud’hommes peut prononcer l’annulation pure et simple du contrat de travail, ce qui ôte à l’employeur toute obligation vis-à-vis du salarié. Et notamment celle de payer des indemnités de licenciement.

3. Quand mentir relève d’une infraction pénale
Dans certains cas, falsifier un CV n’est pas si innocent. Dans certaines professions, le diplôme tient lieu d’attestation de compétences et il est impossible d’exercer sans détenir réellement le parchemin : c’est le cas pour les médecins, les avocats, les experts-comptables ou les architectes.

Les fraudeurs au CV peuvent alors être poursuivis en justice pour faux et usage de faux ou exercice illégal et les peines peuvent monter jusqu’à trois ans d’emprisonnement et 45 000 € d’amende.

Par Mathilde Boireau

Source : http://www.caminteresse.fr/economie-societe/que-risque-t-on-a-mentir-sur-son-cv-1123489/

Nous travaillons régulièrement avec des cabinets d’avocats et pouvons vous orienter vers l’un d’entre eux.

Background check : https://detectivepriveluxembourg.lu/nos-expertises/intelligence-economique/
Votre contact 24/24 – 7/7 :
Thierry ARTHAUD
Tél :
+352 661 905 905
mail@dplintelligence.lu

Définition de l’intelligence économique

 L’intelligence économique

Source :
Le rapport MARTRE, œuvre collective du Commissariat du Plan intitulée “Intelligence économique et stratégie des entreprises” (La Documentation Française, Paris, 1994) donne la définition suivante :

“L’intelligence économique peut être définie comme l’ensemble des actions coordonnées de recherche, de traitement et de distribution, en vue de son exploitation, de l’information utile aux acteurs économiques. Ces diverses actions sont menées légalement avec toutes les garanties de protection nécessaires à la préservation du patrimoine de l’entreprise, dans les meilleures conditions de délais et de coûts.

L’information utile est celle dont ont besoin les différents niveaux de décision de l’entreprise ou de la collectivité, pour élaborer et mettre en œuvre de façon cohérente la stratégie et les tactiques nécessaires à l’atteinte des objectifs définis par l’entreprise dans le but d’améliorer sa position dans son environnement concurrentiel. Ces actions, au sein de l’entreprise, s’ordonnent autour d’un cycle ininterrompu, générateur d’une vision partagée des objectifs de l’entreprise.”

L’intelligence économique en quatre thématiques :

Intelligence-compétitive-Intelligence-économique-détective-privé-Luxembourg

Le renseignement :
● Collecte de renseignements
● Etude de marché
● Audit de la concurrence
● Observations diverses
● Etude du savoir
● Enjeux du marché etc …

La veille :
● Acquérir l’information stratégique pertinente concurrentielle, fournisseurs…

La protection :
● Mise en œuvre de moyens pour éviter le vol d’informations
● Protection des données
● Audit de vulnérabilité
● Contre-mesures, (détection de matériel d’écoute) …

La mise en œuvre de stratégies :
● Définition des axes de développement
● Correction des lacunes
● Diffusion d’une bonne pratique d’intelligence économique
● Optimisation des flux d’informations …

La différence avec l’espionnage industriel et économique est que l’intelligence économique se développe ouvertement et utilise des sources d’informations ouvertes et des moyens légaux.

Votre contact 24/24 – 7/7 :
Thierry ARTHAUD
Tél :
+352 661 905 905
mail@dplintelligence.lu

rancongiciel_détective_privé-luxembourg

Rançongiciels

Sources :
http://blog.crimenumerique.fr/tag/rancongiciel/

Au palmarès des arnaques les plus prisées du moment, vous trouverez de belles saloperies regroupées sous le nom de « ransomwares » ou « rançongiciels » en français. Le principe en est hélas, très simple et très efficace, et joue à fond sur votre peur du gendarme et/ou des conséquences que votre passage sur un site pornographique ou de jeux aurait sur votre couple ou votre famille.

Sous l’action d’un malware glané au gré de vos pérégrinations, votre ordinateur est bloqué par un message semblant émaner de la police ou de la gendarmerie vous intimant l’ordre de régler une amende de 100 à 200 euro en moyenne afin de débloquer votre ordinateur, force logo et écusson officiels à l’appui.

Évidemment, il vous faudra régler via des services de paiement sans traçabilité. Au delà de la médiocre orthographe trahissant un message traduit par un ressortissant étranger à l’aide d’un traducteur automatique, il est évident qu’en aucun cas un service de police français ne procèderait de la sorte. Mais le matraque fiscal automobile aidant, tout le monde se sent coupable d’une manière ou d’une autre, ce qui rend le terrain psychologique d’une majorité de personne vulnérable à une intrusion de ce type.

Pas de chance, un redémarrage simple ne servira à rien, le malware résidant se rechargeant automatiquement à chaque fois accentuant l’effet de « prise de contrôle » par les autorités…

Fonctionnement du rançongiciel

Le principe rencontré est souvent très similaire:
La victime est attirée par différents moyens vers des plateformes d’attaques (exploit kits):
Affichage d’une bannière publicitaire sur un site Web légitime (sites à fort trafic, souvent des sites Web de streaming pornographique)
Affichage d’une page Web légitime dont le contenu a été modifié illégalement (des scripts malveillants ont été installés sur le serveur à l’insu de leurs propriétaires)
Selon la configuration de l’ordinateur de la victime, différents scripts lui sont présentés pour exploiter des vulnérabilités connues (notamment dans des extensions comme Flash ou Java) et un virus est téléchargé et installé.
Le virus affiche une page Web distante bloquant tout usage de l’ordinateur et réclamant le paiement d’une amende. Le contenu de la page est différent en fonction de l’adresse IP d’où la personne se connecte, pour s’adapter à son pays de résidence – en tous cas le pays d’où l’on se connecte.
Le paiement de cette rançon (il ne s’agit évidemment pas d’une amende légale) utilise des tickets de paiement électronique que l’on achète en général en France dans les bureaux de tabac (Ukash ou Paysafecard) et qui sont habituellement utilisés par les français sur des plateformes de jeux en ligne.

Le paiement de la rançon ne débloque évidemment pas l’ordinateur.

Certaines versions chiffrent des fichiers personnels et rendent le système encore plus difficilement utilisable.
Ils fonctionnent avec tous les principes des botnets : logiciel malveillant sur la machine de la victime, système de commande et de contrôle avec panneau de commande, réception d’ordres à exécuter (parfois même mises à jour et téléchargement d’autres virus), envoi d’informations vers le système de commande (les codes PIN des systèmes de paiement électronique).

Que faire si je suis victime d’un rançongiciel ?

Les points clés de l’action pour l’utilisateur final sont les suivants (on peut aussi consulter le document de prévention proposé par Europol):
Se tenir informé, et informer ses collègues et ses amis. L’information est cruciale pour prévenir les différentes formes d’escroquerie.
Tenir à jour son ordinateur (système d’exploitation, mais aussi tous les logiciels et les extensions que l’on utilise)
Ne jamais payer ce genre de rançons, elles ne débloquent pas la situation. Et on le rappelle: les services de police ne réclament pas le paiement d’amendes en bloquant les ordinateurs.
Si on est contaminé chez soi, ne pas hésiter à chercher de l’aide auprès d’amis, de forums d’entraide (comme forum.malekal.com) et auprès des sociétés spécialisées dans la lutte contre les virus.
Si on est contaminé au travail, il est important d’en parler à son responsable informatique ou son correspondant en sécurité des systèmes d’information. Ils doivent être au courant de ce type d’incidents et pourront vous aider à rétablir un équipement en fonctionnement normal sans perdre vos données.

Utilisation de l’image d’une institution

rancongiciel_détective_privé_luxembourg
Les campagnes de phishing, les escroqueries à la loterie(s) et beaucoup d’autres formes de scams utilisent l’image d’une institution. Récemment ont été évoquées les campagnes de phishing liées aux impôts, mais ce sont aussi les plus grandes marques – et en particulier les établissements bancaires et les sociétés de l’Internet – qui voient leur image utilisée. Très souvent c’est uniquement le logo et la marque, mais parfois cela va plus loin et c’est toute la mise en page classique d’un document ou d’un site Web qui sont utilisés pour tromper la victime.
Dans le cas présent, c’est le logo de la gendarmerie qui est exploité, associé à celui de la République française. Ils sont naturellement associés au respect de la loi:

Le symbole de la République utilisé est une de ses représentations historiques: le faisceau de licteur, mais dans la version que l’on retrouve sur Wikipédia. Il est aujourd’hui utilisé par la Présidence de la République et on le retrouve par exemple sur nos passeports.
C’est donc très clairement le public français qui est visé. D’ailleurs, la version du virus qui est diffusée en France est effectivement liée à l’implantation géographique de la victime. En effet, comme ont pu le noter certains analystes (voir article sur Malekal), le mode de diffusion de ce virus utilise la possibilité pour des bannières publicitaires de s’adapter au pays d’où provient la connexion (c’est une fonctionnalité offerte par

les sociétés qui offrent ce type de services). Derrière ce sont de véritables kits qui sont exploités (comme Blackhole) et donc vont permettre de déclencher des vulnérabilités en fonction de la configuration de la machine visée.

Dans les cas précédents qui ont été rapportés récemment, ce sont d’autres services de police qui ont été utilisés, en particulier la police allemande, mais aussi suisse, espagnole, hollandaise ou argentine.

La faute que l’on peut réparer
Le message d’alerte affiche ensuite une liste de fautes que l’on aurait commises: pédopornographie et atteintes aux droits d’auteurs. Ce mécanisme fait appel à l’inconscient collectif fortement marqué par ces sujets. Ainsi, une personne qui va sur des sites pornographiques en se cachant de son entourage pourra penser qu’il a pu visiter des sites illégaux sans y faire attention. Une autre qui télécharge des séries ou des films, sans toujours vérifier si leur origine est légale se sentira concernée. La victime est alors placée dans l’incertitude (qu’est-ce qu’on me reproche exactement ?), dans le qu’en dira-t-on (qu’est-ce que vont en penser ma femme, mes collègues ?) et dans la crainte d’une action policière (je n’ai jamais rencontré les gendarmes… est-ce qu’ils vont être durs avec moi ?).
Mais tout de suite, est offerte la possibilité de s’en sortir, par le paiement d’une amende. Le montant a l’air suffisamment sérieux (100 ou 200€ dans les cas rapportés), même si la méthode de paiement paraît un peu moins officielle (tickets et cartes prépayés).

Dans les autres formes de rançons réclamées par des escrocs, souvent le ressort de la sexualité est utilisé (et les interdits qui y sont associés), et l’accusation très forte et exagérée pour faire peur (« la femme avec qui tu discutais était ma petite sœur mineure… »). Il s’agit ici d’isoler les victimes, de les placer dans un angle dont elles ne pensent pas pouvoir se sortir, où elles auront même peur d’appeler à l’aide. L’escroc est devenu le seul ami de la victime, celui qui peut l’aider.

L’obstruction
C’est la même logique et d’autres ressorts qui sont utilisés dans les virus de rançonnement et exploités ici de façon complémentaire. L’ordinateur ne fonctionne plus et on en a besoin (ou bien on a peur d’expliquer à son propriétaire qui nous l’a prêté qu’on a fait une bêtise). Un obstacle de plus donc entre la victime et la solution de son problème. Dans certaines formes simplifiées de ces virus, c’est un simple blocage de l’ordinateur (fenêtre d’avertissement empêchant l’utilisation et parfois chiffrement des données rendant l’ordinateur inutilisable) ou du téléphone.

Conseil en cybersécurité


Votre contact 24/24 – 7/7 :
Thierry ARTHAUD
Tél :
+352 661 905 905

mail@dplintelligence.lu

Quand l’imitation devient condamnable

Copier un dessin, un modèle, ou un logo même non déposé à l’INPI, peut être sanctionné comme une contrefaçon au titre du droit d’auteur.
En savoir plus sur  : http://lentreprise.lexpress.fr/marketing-vente/promotion-communication/quand-l-imitation-devient-condamnable_1521063.html

La copie est sanctionnable quand elle porte atteinte à un droit exclusif de propriété intellectuelle, faisant l’objet d’un dépôt à l’INPI, qu’il s’agisse de brevet, de marque, de dessin ou de modèle. Il y a alors une contrefaçon.

En France, la contrefaçon provoquerait un manque à gagner d’environ six milliards d’euros par an pour les entreprises et la suppression de 38 000 emplois. Elle s’organise en réseaux internationaux de plus en plus performants, offrant aux consommateurs des produits de mieux en mieux imités. Elle représenterait 5 à 9 % du commerce économique mondial.

C’est pourquoi les grandes marques ont des cellules anti-contrefaçon qui veillent.

C’est le cas de Chanel, qui a notamment fait condamner deux sociétés en 2006 pour avoir imité son emblème déposé, composé de deux C entrecroisés et inversés.

Mais il y aussi du copiage illicite entre les grandes marques : ainsi, en janvier 2004, la société Gucci a été condamnée par la cour d’appel de Paris au paiement de la somme de 160 000 ? à la société Berluti pour contrefaçon de modèles de chaussures déposés par cette dernière.

La société Mandarin Films a été condamnée en 2006 à payer à la société Brice (magasins de vêtements masculins) des dommages intérêts pour avoir utilisé la dénomination « Brice » sur des articles vestimentaires dans le film Brice de Nice sans autorisation. La cour d’appel de Paris a considéré que cette utilisation constituait un acte de contrefaçon, mais n’a pas retenu de faute pour risque de confusion dans l’esprit du public.

Tous ceux qui participent à la diffusion du produit contrefait sont sanctionnables : les tribunaux ont condamné à des dommages intérêts des personnes diffusant des produits contrefaisants sans avoir effectué de vérifications, car en manquant ainsi à leur obligation de vigilance, ils participent tant aux actes de contrefaçon qu’à la réalisation du dommage.

Sur internet, la Cour de cassation a condamné Google en 2005 à des dommages intérêts pour des actes de contrefaçon, concurrence déloyale et publicité trompeuse, constitués par l’affichage dans la rubrique « liens commerciaux » de sites proposant la vente de contrefaçons de produits Vuitton.

Mais, la copie peut également être sanctionnée, même s’il n’y a pas eu de dépôt à l’INPI. Le copieur peut être condamné au titre de la concurrence déloyale. La cour d’appel de Paris a, par exemple, jugé condamnable en 2005 la reproduction d’un dessin de tissu sur des produits identiques ou de même nature à d’autres créés antérieurement. De même, certains noms très connus même non déposés sont protégés par leur seule notoriété.

Si une oeuvre de l’esprit (livres, articles de journaux, logiciels, bases de données, oeuvres audiovisuelles, compositions musicales, photographies, dessins, peintures, gravure, etc?) est « originale », elle est protégeable par le droit d’auteur.

Copier un dessin, un modèle, ou un logo même non déposé à l’INPI, peut être sanctionné comme une contrefaçon au titre du droit d’auteur.
Ainsi, un modèle non déposé de robe chasuble est protégé par le droit d’auteur et sa copie est sanctionnable si l’association des divers éléments qui la compose « confère à l’ensemble un caractère propre qui est le résultat d’un processus créatif portant l’empreinte de la personnalité de son auteur » (CA Paris, 16 mars 2005). Etam a été condamnée par la cour d’appel de Paris le 4 mars 2005 pour avoir reproduit des modèles de jupes dont le dépôt n’avait pas encore été publié, car elle devait « en tant que professionnelle du prêt-à-porter prendre des précautions auprès de son fournisseur afin de connaître les conditions dans lesquelles les modèles de jupes avaient été créés ».
C’est vrai aussi sur internet, la loi du 1er août 2006 exigeant que tout internaute, qu’il utilise ou non des logiciels de partage de fichiers, veille à ce que son accès internet ne soit pas utilisé à des fins de reproduction ou de représentation illicite des oeuvres de l’esprit. Les sanctions s’élèvent à trois ans d’emprisonnement et 300 000 ? d’amende.
Le piratage de logiciels, fréquent dans les entreprises françaises, est donc passible de sanctions sévères.

Les risques de l’imitation

La victime peut engager la responsabilité civile ou pénale de l’auteur de la contrefaçon.

Au civil, seuls les tribunaux de grande instance sont compétents en matière de contrefaçon de marque et de brevet. Depuis le 1er janvier 2006, seuls sept de ces tribunaux peuvent juger en matière de brevet : Bordeaux, Lille, Lyon, Marseille, Paris, Strasbourg, Toulouse. Les appels pourront être formés devant les cours de Bordeaux, Douai, Lyon, Aix-en-Provence, Paris, Colmar et Toulouse.

Le tribunal de grande instance de Paris est seul compétent en matière de marques communautaires.

Condamnations : dommages intérêts, interdiction du produit contrefaisant éventuellement sous astreinte, publication totale ou partielle de la décision.
Au pénal, c’est le tribunal correctionnel qui est compétent.
Peines encourues : contrefaçon de marques : quatre ans d’emprisonnement et 400 000 ? d’amende (L.716-9, CPI). Contrefaçon de dessins et modèles, de brevets et de droits d’auteur : jusqu’à trois ans d’emprisonnement et 300 000 ? d’amende (L.521-4 – L.615-14 et L.335-2, CPI).

Pour les personnes morales : deux millions d’euros maximum (article 131-38 du code pénal) et/ou une ou plusieurs des peines suivantes : dissolution, interdiction temporaire ou définitive d’exercer directement ou indirectement une ou plusieurs activités professionnelles ou sociales, placement sous surveillance judiciaire, fermeture temporaire ou définitive de l’établissement ayant servi à commettre les faits incriminés, exclusion temporaire ou définitive des marchés publics, interdiction temporaire ou définitive de faire appel public à l’épargne, interdiction d’émettre des chèques pour une durée de cinq ans, confiscation des matériels ayant servi à commettre l’infraction, publication du jugement dans la presse (article 131-39 du code pénal).

Votre contact 24/24 – 7/7 :
Thierry ARTHAUD
Tél :
+352 661 905 905
mail@dplintelligence.lu

Quand copier un concurrent est possible

Brigitte Daille-Duclos (avocate) et Aurore Ponsonnaille (juriste), publié le 18/12/2006

Un brevet tombé dans le domaine public peut être copié. De même, dans d’autres cas, certaines créations ne bénéficient pas non plus de la protection par le droit d’auteur.

En savoir plus sur  http://lentreprise.lexpress.fr/marketing-vente/promotion-communication/quand-copier-un-concurrent-est-possible_1520154.html

Lorsqu’une société crée un produit, elle peut innover sur le plan technique ou esthétique. Une invention technique se protège par un dépôt de brevet, une innovation esthétique par un dépôt de dessin ou de modèle. Si la procédure est correctement suivie par le créateur, la possibilité de le copier reste limitée, mais les concurrents peuvent exploiter la moindre négligence.

C’est celui qui dépose le brevet qui bénéficiera de la protection. Une idée nouvelle doit donc être gardée confidentielle. Si une société, créatrice d’un nouveau produit, en parle à sa clientèle avant de la breveter et que l’un de ses concurrents dépose le brevet avant elle, ce concurrent pourra bénéficier de la protection. Néanmoins, l’inventeur pourra faire valoir ses droits dans le cadre d’une action en revendication de propriété, s’il démontre que celui qui a déposé le brevet lui a soustrait cette invention en violant une obligation découlant de la loi ou d’un contrat (art. L. 611-8 du code de la propriété intellectuelle – CPI).

De plus, la personne qui, avant la date de dépôt d’un brevet, était en possession de bonne foi de l’invention objet du brevet, a le droit, à titre personnel, d’exploiter l’invention malgré l’existence du brevet (art. L. 613-7, CPI) à condition qu’elle le prouve.

Si un brevet ou une marque est déposé uniquement en France, il n’offre de protection que sur le territoire national et un concurrent pourra donc le copier à l’étranger.

Un brevet peut également être copié quand il tombe dans le domaine public, c’est-à-dire au bout de vingt ans (vingt-cinq ans dans le domaine des produits pharmaceutiques). Ainsi les médicaments génériques sont des « copies » de médicaments dont les brevets sont tombés dans le domaine public.

La protection du droit d’auteur n’est, quant à elle, assurée que si l’auteur démontre qu’il a créé une oeuvre antérieurement à la copie. La reproduction dans un livre publié par une étudiante de cours oraux d’un professeur n’a pas été considérée comme une contrefaçon, faute de pouvoir comparer le cours original à l’éventuelle contrefaçon.

Une création intellectuelle peut, de toute façon, être librement reproduite quand elle est tombée dans le domaine public, à l’expiration d’un délai de 70 ans après la mort de l’auteur, 50 ans à compter du 1er janvier de l’année suivant l’interprétation d’un artiste interprète ou de la fixation d’une séquence son ou d’une séquence d’images.

De plus, une oeuvre peut être copiée si elle ne révèle pas un effort créatif suffisant pour que lui soit accordée la protection par le droit d’auteur. La cour d’appel de Paris a considéré le 7 avril 2006 que la société Herta ne devait pas être sanctionnée pour avoir utilisé un emballage de jambon similaire à celui de la société Fleury Michon représentant un « quasi » carré avec des bords supérieurs arrondis, cette simple forme ne suffisant pas à conférer à l’emballage le caractère d’originalité requis pour être protégé par le droit d’auteur.

Le fait de ne pas reproduire à l’identique ou de reproduire partiellement est aussi parfois possible à condition qu’il n’y ait pas de confusion possible et que le destinataire du produit ne soit pas induit en erreur.

Le risque de confusion s’apprécie par rapport au consommateur ciblé par le produit. La Cour de cassation a ainsi jugé en septembre 2006 qu’une société fabriquant des séchoirs pour cheveux similaires à ceux déposés à titre de modèle par une autre société n’était pas coupable de contrefaçon dès lors que « l’impression d’ensemble qui se dégageait de l’examen des modèles excluait tout risque de confusion dans l’esprit de la clientèle de professionnels auxquels ils étaient destinés ».

Si le produit imité est destiné au consommateur profane, le risque de confusion sera apprécié par rapport à un « destinataire d’attention moyenne ». La cour d’appel de Paris a sanctionné en 2006 la reproduction d’une gamme de coloris, susceptible de créer un risque de confusion dans l’esprit du consommateur d’attention moyenne, qui pouvait leur attribuer une origine commune à des produits identiques créés antérieurement.

Votre contact 24/24 – 7/7 :
Thierry ARTHAUD
Tél :
+352 661 905 905
mail@dplintelligence.lu

Détournement de clientèle

En vertu du principe de la liberté du commerce et de l’industrie, le fait pour une entreprise d’attirer vers elle des clients et de les détourner ainsi d’un concurrent n’est pas interdit car il n’existe pas de droit privatif sur la clientèle. En ce sens, l’acquisition de clients ne devient illicite que dans certaines circonstances. Il faut prendre en compte les moyens utilisés par une entreprise pour capter la clientèle de la concurrence.

fichier_client_détournement_de_clientèle

Il y a détournement lorsque l’entreprise parvient à capter la clientèle d’un concurrent en créant une confusion dans l’esprit de la clientèle de ce dernier, en imitant sa marque, ses méthodes, ses produits ou lorsqu’un ancien préposé s’abstient de préciser au client qu’il opère désormais pour le compte d’une entreprise concurrente.

Dans le même ordre d’idée, le détournement peut être l’oeuvre de l’ancien travailleur qui a quitté une entreprise et qui se livre à une activité concurrente. Dans pareil cas, le détournement de clientèle est illicite si cette personne, dans le but de créer la confusion ou de tromper la clientèle, rappelle ses fonctions antérieures ou la place qu’elle occupait dans l’entreprise qu’elle a quittée. Cette difficile appréciation laisse à penser que la qualification d’illicite d’un détournement de clientèle dépend, au moins en partie, du cas d’espèce.

Le détournement de clientèle peut également résider dans le dénigrement d’une entreprise auprès de ses clients.

À l’instar du débauchage de personnel, peut être considéré comme une pratique commerciale déloyale le fait de détourner la clientèle d’une entreprise en incitant un préposé d’une entreprise concurrente à rompre son contrat de travail ou en bénéficiant des secrets d’affaires dont ce préposé a pu prendre connaissance au sein de l’entreprise concurrente.

Source : actualitesdroitbelge.be

Nous pouvons intervenir dans le but de réunir des preuves sur des agissements déloyaux qui permettront un dépôt de plainte et une demande de dommages-intérêts.

Si vous souhaitez un rendez-vous ou engager un détective privé appelez-nous, à tout moment au n° +352 661 905 905 ou envoyer un message : mail@dplintelligence.lu

Remove-Luxembourg-Police-Cybercriminalite-Département-

Ratification de la Convention de Budapest sur la cybercriminalité par le Luxembourg

Par une Loi du 18 juillet 2014[1], le Luxembourg a ratifié la Convention du Conseil de l’Europe sur la cybercriminalité ouverte à la signature à Budapest le 23 novembre 2001 (ci-après : la Convention de Budapest), ainsi que le Protocole additionnel à la Convention sur la cybercriminalité, relatif à l’incrimination de certains actes de nature raciste et xénophobe commis par le biais de systèmes informatiques, fait à Strasbourg le 18 janvier 2003[2].

Nous soulignons l’importance de la Convention de Budapest, alors que celle-ci a également été signée par des Etats non-membres à cette organisation[3], ce qui lui confère un champ d’application territorial très large.

Sous une première section, la Convention de Budapest énumère les comportements qui doivent être réprimés par les législations nationales. Ceux-ci étant déjà couverts par les articles 509-1 et suivants du Code pénal[4], la Loi du 18 juillet 2014 vise donc essentiellement à parfaire et à compléter les textes luxembourgeois (A).

Les modifications apportées par la nouvelle législation concernent principalement les règles de procédure pénale reprises sous la deuxième section de la Convention de Budapest. Tandis que certaines pratiques, implicitement couvertes par le Code d’instruction criminelle, sont désormais expressément consacrées, d’autres procédures ont été créées (B).

A. Les infractions

Le législateur luxembourgeois est intervenu en 1993 pour sanctionner les atteintes aux systèmes de traitement ou de transmission automatisé de données[5] (articles 509-1 et suivants du Code pénal). A cette époque, les réseaux de l’information et plus précisément Internet, étaient encore à leurs débuts. Leur développement a donné naissance à de nouvelles formes de criminalité qui n’ont pas pu être imaginées au début des années 90. A titre d’exemple, on peut citer les usurpations d’identité sur les réseaux sociaux.

L’application de la législation actuelle a généralement permis de sanctionner les nouvelles formes de délits en ligne[6]. La loi pénale étant d’application stricte, certains comportements ont toutefois échappé à toute répression. Il s’est également avéré que certaines sanctions n’étaient plus adaptées au comportement visé.

La Loi du 18 juillet 2014 répond aux lacunes constatées en complétant certains textes existants (1) et en créant de nouvelles infractions (2).

1. L’adaptation des textes existants

a. Une protection accrue de la clé électronique

i. Le « phishing »

Le « phishing » ou « hameçonnage » désigne « la pratique frauduleuse qui consiste à tenter d’obtenir des informations sensibles, telles que des mots de passe ou des coordonnées de cartes de crédit, en se faisant passer pour une personne de confiance dans le cadre d’une communication électronique »[7].

Tandis que l’attaque de « phishing » qui aboutit à un accès au système informatique visé est notamment réprimée par l’article 509-1 du Code pénal (accès frauduleux à un système de traitement ou de transmission automatisé de données), un doute est apparu pour ce qui est de la manœuvre de « phishing » qui n’a pas abouti à un tel accès.

Par un arrêt du 14 juin 2010[8], la Cour d’appel avait en effet acquitté un prévenu de l’infraction d’escroquerie, en retenant que « le mot de passe ne constitue pas un meuble au sens de l’article 496 du code pénal. En effet contrairement aux données ou programmes informatiques susceptibles d’être enregistrés, transmis ou reproduits sous la forme d’impulsions dans des circuits électroniques ou sur des bandes ou disques magnétiques et dont la délivrance peut dès lors être constatée matériellement, le mot de passe composé d’une suite de caractères servant de moyen d’authentification à son utilisateur ne constitue qu’une simple clé électronique n’ayant aucune présence matérielle et ne pouvant partant pas être remise ou délivrée à l’auteur de l’infraction ».

Au regard du trouble causé par les attaques de « phishing », le législateur est dès lors intervenu pour compléter le texte sur l’escroquerie en y visant expressément la clé électronique comme « bien » susceptible d’appropriation (modification apportée à l’article 496 du Code pénal).

cybercriminalité_infractions_comises_sur_interne

ii. Les infractions de vol, d’extorsion et d’abus de confiance

Suite aux observations du Conseil d’Etat[9], le législateur a également complété les textes sur le vol (article 461 du Code pénal), l’extorsion (article 470 du Code pénal) et l’abus de confiance (article 491 du Code pénal) en insérant la clé électronique dans la liste des objets susceptibles d’une appropriation frauduleuse.

A ce sujet, nous tenons à relever un arrêt de la Cour de cassation du 3 avril 2014[10] qui pourrait mettre un terme aux hésitations existant en matière d’appropriation d’objets incorporels. Par cette décision, la Haute juridiction a en effet cassé un arrêt de la Cour d’appel, en retenant que :

« Attendu que les données électroniques enregistrées sur le serveur de la banque et qui sont juridiquement sa propriété exclusive constituent des biens incorporels qui peuvent faire l’objet d’une appréhension par voie de téléchargement ;
qu’en retenant dès lors que par le fait de télécharger des données électroniques à partir du serveur de la banque, B) ne s’est pas approprié un meuble corporel, de sorte que l’élément matériel du vol fait défaut, la Cour d’appel a violé la disposition susvisée ;
que l’arrêt encourt dès lors la cassation ».

L’appropriation frauduleuse de biens incorporels appartenant à autrui tombe dès lors désormais sous l’infraction de vol.

iii. Augmentation de la peine prévue pour la contrefaçon et l’altération de clés

L’infraction de contrefaçon et d’altération de clés, y compris électroniques est désormais punie d’un emprisonnement de quatre mois à cinq ans et d’une amende de 1.250 à 30.000 euros (article 488 du Code pénal).

b. Le blanchiment

Les infractions informatiques ne figuraient pas dans la liste des infractions primaires de l’infraction de blanchiment prévue par les articles 506-1 et suivants du Code pénal. Tel est désormais le cas (article 3, point 7 de la Loi du 18 juillet 2014).

2. Les infractions créées par la Loi du 18 juillet 2014

a. L’interception des données

L’article 3 de la Convention de Budapest prévoit la pénalisation de l’interception illégale de données informatiques[11]. D’après le rapport explicatif de la Convention[12], cette disposition « vise à protéger le droit au respect des données transmises ». L’interception concerne « l’écoute, le contrôle ou la surveillance du contenu des communications, et l’obtention du contenu soit directement, au moyen de l’accès au système informatique et de son utilisation, soit indirectement, au moyen de l’emploi de dispositifs d’écoute. L’interception peut aussi consister en un enregistrement des données ».

Les textes luxembourgeois ne réprimaient pas expressément l’interception de données, de sorte que le législateur a complété l’article 509-3 du Code pénal par un alinéa 2, suivant lequel :

« Sera puni des mêmes peines[13] celui qui aura intentionnellement et au mépris des droits d’autrui, intercepté des données informatiques lors de transmissions non publiques à destination, en provenance ou à l’intérieur d’un système de traitement ou de transmission automatisé de données ».

b. L’abus de dispositifs

L’alinéa 2 de l’article 509-4 du Code pénal réprimait ceux qui « auront fabriqué, reçu, obtenu, détenu, vendu ou cédé à un tiers des logiciels ayant pour objet de rendre possible une infraction visée à l’alinéa 1er ».

En visant uniquement les infractions prévues à l’article 509-4 alinéa 1er du Code pénal[14], l’application du texte pénal était limitée aux outils malveillants ayant pour finalité de réaliser un transfert d’argent ou de valeur monétaire.

Cette restriction – qui semble avoir été introduite par erreur – a été levée par la Loi du 18 juillet 2014, qui réprime d’une façon générale « le fait d’avoir, dans une intention frauduleuse, produit, vendu, obtenu, détenu, importé, diffusé ou mis à disposition,
– un dispositif informatique destiné à commettre l’une des infractions visées aux articles 509-1 à 509-4; ou

– toute clef électronique permettant d’accéder, au mépris des droits d’autrui, à tout ou à partie d’un système de traitement ou de transmission automatisé de données » (article 509-5 du Code pénal[15]).

Les développeurs de virus, de sites de « phishing » ou de malware tombent notamment sous cette infraction.

c. L’usurpation du nom ou de l’identifiant d’autrui

Le port public d’un nom appartenant à autrui est réprimé par l’article 231 du Code pénal. Pour que cette infraction soit donnée, il faut que l’auteur prenne publiquement un nom qui ne lui appartient pas. Le faux nom est un autre nom que celui qui figure dans l’acte de naissance.

Le texte existant a notamment permis de sanctionner l’inscription sous le nom d’autrui sur les réseaux sociaux ou l’utilisation de ce nom pour ouvrir des boîtes de courrier électronique[16].

La protection prévue par l’article 231 du Code pénal se limite toutefois au nom patronymique[17], de sorte que d’autres types d’identification sur les réseaux de l’information, tels que nom d’utilisateur ou pseudonyme, se sont pas couverts par ce texte.

Le législateur est dès lors intervenu pour compléter le Code pénal par un article 231bis, qui prévoit que :

« Quiconque, dans le but de troubler la tranquillité d’un tiers, ou dans le but de porter atteinte à l’honneur ou à la considération d’un tiers, aura pris un nom ou un identifiant qui ne lui appartient pas sera puni d’un emprisonnement de trois mois à deux ans, et d’une amende de 251 euros à 3.000 euros, ou d’une de ces peines seulement » (alinéa 1er).

Il est important de noter que la poursuite de l’infraction prévue par cet article exige une plainte de la victime, de son représentant légal ou de ses ayants droit (alinéa 2).

B. Les règles de procédure

Les infractions informatiques touchent généralement plusieurs pays. Ainsi, dans une fraude à la carte de crédit, une carte de crédit peut être soustraite dans un pays A, par un prévenu résidant dans un pays B, qui passe par la suite une commande moyennant cette carte auprès d’un vendeur résidant dans un pays C, alors que l’organisme de paiement a son siège social dans un pays D. Ce simple exemple illustre le caractère international de la cybercriminalité. Le nombre de pays impliqués pouvant être facilement démultiplié.

Les règles de compétence territoriale luxembourgeoises actuelles permettent d’appréhender cette problématique. La Loi du 18 juillet 2014 s’est dès lors limitée à consacrer le principe « aut dedere aut judicare » (extrader ou poursuivre) pour les infractions informatiques (1).

L’intervention législative a été plus importante pour adapter les règles de procédure actuelles – notamment sur l’administration de la preuve – aux nouvelles réalités technologiques (2).

1. La compétence territoriale des autorités judiciaires luxembourgeoises

L’article 22, point 1 de la Convention de Budapest dispose en premier lieu que les autorités judiciaires luxembourgeoises doivent être compétentes pour connaître des infractions informatiques commises sur son territoire. Cette condition – qui consacre le droit commun luxembourgeois – se trouve évidemment remplie.

La compétence territoriale doit également être donnée si une de ces infractions est commise par un ressortissant luxembourgeois, « si l’infraction est punissable également là où elle a été commise ou si l’infraction ne relève de la compétence territoriale d’aucun Etat ». Cette extension de la compétence des juridictions nationales pour les infractions commises par un luxembourgeois à l’étranger est réglée par l’article 5 du Code d’instruction criminelle.

Le législateur a encore complété l’article 7-4 du Code d’instruction criminelle en prévoyant que les infractions en matière informatique commises à l’étranger pourront être poursuivies au Luxembourg lorsque le suspect n’est pas extradé par le pays requis. Le Luxembourg élève ainsi la criminalité informatique aux affaires relavant du principe « aut dedere aut judicare » (extrader ou poursuivre)[18].
2. Les moyens d’enquête

a. La conservation rapide et la saisie des données informatiques

Un facteur primordial dans la poursuite d’infractions en matière informatique est le temps. Les réseaux de l’information et les infrastructures informatiques fonctionnent de façon instantanée ; dès qu’une demande est adressée à ces systèmes, la réponse est immédiate. De l’autre côté, les autorités policières et judiciaires travaillent à la vitesse de l’être humain. Autrement dit, pendant le temps nécessaire à la préparation d’une ordonnance de saisie ou de perquisition, des systèmes informatiques peuvent avoir été radicalement modifiés.

L’impératif de célérité dans la collecte des données informatiques ne saurait toutefois aboutir à priver les citoyens des garanties offertes par le Code d’instruction criminelle (notamment en matière de saisies ou de perquisitions).

Le système instauré par la Convention de Budapest prévoit partant une procédure en deux étapes : une première qui consiste à conserver des données pendant une certaine période (i), une deuxième qui permet de saisir ces données suivant les procédures de droit (ii).
i. La conservation rapide de données informatiques stockées et la conservation et divulgation de données relatives au trafic
La conservation rapide des données est prévue par un nouvel article 48-25 du Code d’instruction criminelle qui dispose que :

« Lorsqu’il y a des raisons de penser que des données stockées, traitées ou transmises dans un système de traitement ou de transmission automatisé de données, utiles à la manifestation de la vérité, sont susceptibles de perte ou de modification, le procureur d’Etat ou le juge d’instruction saisi peut faire procéder à la conservation rapide et immédiate, pendant un délai qui ne peut excéder 90 jours, de ces données »[19].

Cette disposition permet la conservation rapide de données dans le cadre du flagrant délit ou de l’enquête préliminaire par le procureur d’Etat et dans le cadre de l’instruction par le Juge d’instruction. La procédure pourra être utilisée aussi bien au niveau national qu’au niveau international dans le cadre de commissions rogatoires internationales[20].

Il est important de noter que les informations conservées en application de l’article 48-25 du Code d’instruction criminelle restent entre les mains de la personne requise (notamment un hébergeur).

Ce n’est que dans une deuxième étape que les données seront saisies au sens des règles applicables à l’enquête de flagrance, à l’enquête préliminaire, ainsi qu’à l’instruction judiciaire.

ii. La saisie proprement dite des informations

La saisie des données informatiques peut être ordonnée directement ou à la suite d’une demande de conservation rapide de données (voir le point i. ci-dessus).

Le législateur est intervenu à plusieurs niveaux pour adapter les règles existantes aux saisies informatiques. En premier lieu, les articles 33 et 66 du Code d’instruction criminelle prévoient désormais expressément la saisie des « données stockées, traitées ou transmises dans un système de traitement ou de transmission automatisé de données ». Cette précision permet essentiellement de souligner la portée de ces textes, alors que la saisie de données informatiques se pratiquait déjà en application des textes originaires.

Nous insistons plus particulièrement sur les aspects suivants :

– la possibilité de saisir les données de télécommunications dans le cadre d’une mini-instruction définie par l’article 24-1 du Code d’instruction criminelle,

– la faculté de saisir une copie des données,

– la possibilité de procéder à l’effacement de celles-ci,

– la nomination d’un expert en matière de cryptologie.

– la possibilité de saisir les données de télécommunications dans le cadre d’une mini-instruction définie par l’article 24-1 du Code d’instruction criminelle

L’article 24-1 du Code d’instruction criminelle permet au procureur d’Etat de requérir du juge d’instruction d’ordonner une perquisition, une saisie, l’audition d’un témoin ou une expertise sans qu’une instruction préparatoire ne soit ouverte[21].

Les pouvoirs attribués au Juge d’instruction en application de l’article 67-1 du Code d’instruction criminelle (saisie de données de télécommunication) n’étaient toutefois pas visés par ce texte. Autrement dit, pour pouvoir ordonner un repérage ou une localisation de données de télécommunication, une instruction judicaire a toujours dû être ouverte.

Cette obligation a mené à un formalisme important en matière d’infractions liées à la cybercriminalité. La problématique s’est notamment posée avec les dossiers dans lesquels les repérages n’ont donné aucun résultat. Ce constat, qui aurait engendré un simple classement au parquet, a systématiquement engendré une procédure de non-lieu devant la Chambre du conseil en application des articles 127 et 128 du Code d’instruction criminelle.

Afin d’éviter ces inconvénients, la saisie de données de télécommunication peut désormais être ordonnée dans le cadre d’une mini-instruction pour les infractions énumérées à l’article 24-1, alinéas 1et 2 du Code d’instruction criminelle.

– la faculté de saisir une copie des données

En matière de saisie de biens corporels, le détenteur du bien visé par l’enquête ou l’instruction en est matériellement dessaisi au détriment des autorités judiciaires.

En matière informatique, une prise de possession matérielle de données informatiques est uniquement possible en saisissant l’infrastructure sur laquelle ces données sont stockées (p.ex. un ordinateur). Cette saisie peut s’avérer fastidieuse à plusieurs égards :

– les données litigieuses peuvent être stockées sur un serveur qui abrite les données d’autres personnes que celle visée par l’enquête ou l’ordonnance de saisie. Tel est notamment le cas pour les serveurs hébergeant une multitude de sites Internet. La saisie du serveur perturbe alors également les services de personnes tierces[22] ;

– le fonctionnement d’infrastructures informatiques peut être très complexe. A titre d’exemple, on peut citer les services de stockage dans le nuage (angl. « cloud »), où les données d’un même utilisateur peuvent être stockées sur une multitude de serveurs. Ce ne sont que les logiciels de ces opérateurs qui permettent d’afficher les données d’un utilisateur ensemble.

– les données litigieuses se trouvent sur l’infrastructure d’un opérateur non visé par l’enquête ou l’instruction. Pour saisir les données de son client, il faudrait partant saisir son matériel.

Le législateur a partant adapté la législation luxembourgeoise aux réalités en matière informatique, en prévoyant que « la saisie des données stockées, traitées ou transmises dans un système informatique peut se faire, soit par la saisie du support physique de ces données, soit par une copie de ces données » (article 33, point 5 ; article 66, point 3).
– la possibilité de procéder à l’effacement de celles-ci
Les articles 33, point 5) et 66, point 3) prévoient également que : « si une copie est réalisée, le juge d’instruction [respectivement le Procureur d’Etat lors de l’enquête de flagrance] peut ordonner l’effacement définitif sur le support physique, lorsque celui-ci se trouve au Grand-Duché de Luxembourg et qu’il n’a pas été placé sous la main de la justice, des données stockées, traitées ou transmises dans un système de traitement ou de transmission automatisé de données dont la détention ou l’usage est illégal ou dangereux pour la sécurité des personnes ou des biens ».

Cette disposition permet d’effacer des données stockées, traitées ou transmises dans un système informatique dont la détention ou l’usage est illégal ou dangereux pour la sécurité des personnes ou des biens. L’effacement se fait dans le cadre d’une saisie judiciaire et exige qu’une copie des données à effacer soit préalablement établie.

A côté des impératifs en matière de preuve, la copie ainsi établie permettrait encore de rétablir les données effacées en cas d’annulation de la décision d’effacement par la Chambre du conseil ou par les juridictions du fond, ainsi qu’en cas de non-lieu ou d’acquittement prononcé sur le fond de l’affaire[23].

Il est important de noter que le texte relatif à l’effacement s’applique uniquement aux données dont le support physique se trouve au Grand-Duché de Luxembourg.

L’utilité du nouveau texte est multiple. En premier lieu, il permet de faire cesser des atteintes contre d’autres systèmes informatiques. Nous pensons notamment aux dispositifs informatiques destinés à commettre l’une des infractions visées aux articles 509-1 à 509-4 du Code pénal[24]. Il permet également de retirer du contenu illégal, tel que des images ou vidéos pédopornographiques.
– la nomination d’un expert en matière de cryptologie
L’article 66, point 4) du Code d’instruction criminelle prévoit désormais que :

« Le juge d’instruction peut, par ordonnance motivée, enjoindre à une personne, hormis la personne visée par l’instruction, dont il considère qu’elle a une connaissance particulière du système de traitement ou de transmission automatisé de données ou du mécanisme de protection ou de cryptage, qu’elle lui donne accès au système saisi, aux données saisies contenues dans ce système ou aux données saisies accessibles à partir de ce système ainsi qu’à la compréhension de données saisies protégées ou cryptées. Sous réserve des articles 72, 73 et 76 ci-dessous, la personne désignée est tenue de prêter son concours ».

Cette disposition est importante en matière d’infractions informatiques, étant donné que l’accès aux réseaux et donc aux données exige souvent l’intervention de personnes hautement spécialisées qui ont elles-mêmes programmé et configure les logiciels et sont souvent détentrices de mots de passe ou de codes sans lesquels un accès est impossible[25].

b. Les repérages et localisations de télécommunications

L’article 67-1 du Code d’instruction criminelle sur les repérages et localisations de télécommunications a été adapté, afin de rendre compte de l’introduction de la nouvelle procédure de l’article 48-25 du Code d’instruction criminelle (conservation rapide de données) et de la modification de l’article 24-1 du même code (mini-instruction) qui prévoient désormais la possibilité du repérage même en absence d’une instruction préparatoire.

La loi du 30 mai 2005 concernant la protection de la vie privée dans le secteur des communications électroniques a également été modifiée en ce sens.

c. L’infiltration

Le Juge d’instruction peut désormais ordonner des infiltrations en matière de criminalité informatique (article 48-17 du Code d’instruction criminelle).

26 juillet 2014

Par Max BRAUN
Magistrat

Si vous souhaitez un rendez-vous ou engager un détective privé appelez-nous, à tout moment au n° +352 661 905 905 ou envoyer un message : mail@dplintelligence.lu

Fraude à l’assurance

La fraude à l’assurance est un acte volontaire permettant de tirer un profit illégitime d’un contrat d’assurance, la fraude se présente généralement sous la forme de fausses déclaration. La plupart des fraudes visent à déclarer un faux sinistre en vue de percevoir une indemnité : déclaration d’un faux vol, de fausses traces d’effraction, d’un faux incendie, d’un faux accident (véhicule éjecté dans un ravin à cause d’un prétendu animal sauvage), de fausses rayures… La fraude représente plusieurs centaines de millions d’euro et au final les primes augmentent pour les clients honnêtes. Véritable phénomène de société, la fraude affecte tous les secteurs de l’économie et celui de l’assurance n’y échappe pas.

Cet acte peut intervenir à deux moments de la vie du contrat :

Fraude à la souscription :

lors de la déclaration du risque, l’assuré va dissimuler, en connaissance de cause, un certain nombre d’éléments aggravants qui auraient augmentés l’appréciation du risque par son assureur et par conséquent le montant de ses cotisations. La fraude à la souscription, aux renouvellements, aux modifications de contrat n’arrête pas l’imagination d’un fraudeur quant il décide  :

● De déclarer pour un père de famille être le conducteur principal d’un véhicule piloté par son fils de 18 ans
● De donner un faux passé de bon conducteur …
● D’assurer un bien pour une valeur supérieur à sa valeur réelle en falsifiant ou en présentant de fausses factures; en présentant des photos d’objets qui ne correspondent pas à la réalité, etc …

empreinte-digitale-empreinte-digitale-détective-privé-luxembourg-intelligence-économique
● D’assurer un bien qui n’existe pas …
● D’omettre des données ou d’indiquer des données inexactes.
● De ne pas mentionner d’autres assurances couvrant le même bien ou la même personne.
● De décrire le risque de façon à obtenir un tarif préférentiel.
● De demander une couverture alors que le sinistre a déjà eu lieu
Liste non exhaustive …

Fraude à la  fausse déclaration de sinistre :

sont le type de fraude le plus fréquent. Il s’agit d’une intention délibérée de tromper, la fraude va consister à décrire le sinistre de manière inexacte, d’exagérer l’étendue du dommage. L’objectif poursuivi par l’assuré est d’obtenir de son assureur le montant d’une indemnité indue.

Par exemple un faux vol de voiture ou un sinistre imaginaire est déclaré dans le but de percevoir des indemnisations.

fraude-a-lassurance-incendie-voiture

Et aussi en :
● Décrivant le sinistre volontairement de manière inexacte.
● Exagérant volontairement l’étendue du dommage.
● Déclarant à plusieurs reprises le même dommage auprès d’une ou de plusieurs compagnies …
● Simulant un dommage.
● Déclarant des sinistres inexistants, expertises surestimées, fausses factures et faux constats amiables avec imitation de signatures…
● Provoquant volontairement un dommage.
● Falsifiant des documents …

Fraude-a-lassurance-document-falsification

Le « vrai-faux accident » :

un type de fraude assez populaire, où le fraudeur va se heurter intentionnellement avec un conducteur innocent, et le faire ressembler à un véritable accident. Une autre technique consiste à organiser une collision arrangée par des fraudeurs pour toucher d’abord de l’argent pour les dommages à la voiture. Ensuite ils en gagneront beaucoup plus en présentant de faux certificats médicaux et de fausses factures pour des soins inexistants.
La fraude aux assurances santé (mutuelles) va consister, le plus souvent, à  envoyer de fausses facture à la mutuelle, en échange de vrais remboursements. Certains n’hésitent pas à souscrire de multiples contrat, afin de percevoir un même remboursement plusieurs fois.

fraude-arrêt-de-travail-maladie
Et aussi en :
● Simulant un faux traumatisme …
● Utilisant des certificats de complaisances …

Si vous souhaitez un rendez-vous ou engager un détective privé appelez-nous, à tout moment au n° +352 661 905 905 ou envoyer un message : mail@dplintelligence.lu

error: Content is protected !!