CASES.LU

Glossary

  1. ▹ Antivirus
  2. ▹ Actifs
  3. ▹ Authentification
  4. ▹ Disponibilité
  5. ▹ Critères de base pour l'analyse des risques
  6. ▹ Attaque informatique
  7. ▹ Confidentialité
  8. ▹ Control
  9. ▹ Cryptographie
  10. ▹ Cybercriminalité
  11. ▹ Cybercriminel
  12. ▹ DRP – Disaster Recovery Plan
  13. ▹ Sauvegarde de données
  14. ▹ Perte de données
  15. ▹ Défiguration
  16. ▹ Désinfectez la machine avec un live CD
  17. ▹ Mise au rebut
  18. ▹ Email
  19. ▹ Firewall
  20. ▹ Erreurs humaines
  21. ▹ IDS/IPS
  22. ▹ Droit à l'image
  23. ▹ Impact
  24. ▹ Intégrité
  25. ▹ Internet et droits d'auteurs
  26. ▹ Aspects légaux
  27. ▹ LuxTrust
  28. ▹ Logiciels malveillants
  29. ▹ Sites Web malicieux
  30. ▹ Segmentation réseau
  31. ▹ Password
  32. ▹ Correctifs - patch
  33. ▹ Phishing
  34. ▹ Pannes physiques
  35. ▹ Sécurité physique
  36. ▹ Vol Physique
  37. ▹ Recommandations pour sécuriser un serveur de fichiers
  38. ▹ Recommandations pour sécuriser un serveur connecté à Internet
  39. ▹ Recommandations pour sécuriser un serveur Web
  40. ▹ Supports amovibles
  41. ▹ Gestion des risques
  42. ▹ Spam - les courriers indésirables
  43. ▹ SSL/TLS - les technologies de chiffrement sur la toile
  44. ▹ Mettre à jour les logiciels sur son ordinateur à l'aide de Secunia PISA
  45. ▹ Charte de sécurité
  46. ▹ Ingénierie sociale
  47. ▹ Menaces
  48. ▹ VPN : Les réseaux privés virtuels
  49. ▹ Vulnérabilités
  50. ▹ Web of Trust - WOT
  51. ▹ Filtre web - Proxy
  52. ▹ Pourquoi est-il important de protéger son ordinateur?

Attaque informatique

L’accès illégal à un système

L’accès illégal à un système est le fait de s’introduire et de se maintenir intentionnellement et frauduleusement dans un système de traitement ou de transmission automatisé de données, par exemple :

  1. en utilisant directement un ordinateur (après s’être introduit dans les locaux d’une entreprise par exemple);
  2. à distance, en entrant dans un réseau fermé ou prenant le contrôle d’une machine située dans un tel réseau. Cette incrimination vise notamment le fait pour un employé d’utiliser un ordinateur mis à disposition par son employeur pour accéder à des données confidentielles sans relation avec ses fonctions, ou encore pour commettre un délit (par exemple, utiliser les ressources de l’entreprise pour diriger une attaque contre des tiers).

article 509-1 du Code pénal: « Quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d’un système de traitement ou de transmission automatisé de données sera puni d’un emprisonnement de deux mois à deux ans et d’une amende de 500 euros à 25 000 euros ou de l’une de ces deux peines ».

La modification ou la suppression de données

La modification ou la suppression de données lors d’un accès illégal à un système constitue une circonstance aggravante. Les peines minimales encourues sont donc encore plus importantes. Sont ici visés par exemple:

  1. le vandalisme informatique, c’est-à-dire l’accès à un système en vue d’en détruire les données;
  2. l’étudiant qui accède illégalement au serveur de son école ou de son université et change ses notes ou celles de ses camarades.

Le fait d’introduire, de modifier les données d’un système ou son mode de traitement ou de transmission sans qu’il y ait eu accès illégal au système est également passible de sanctions pénales.

article 509- 3 du Code pénal:

  • Pour la modification ou suppression de données lors d’un accès illégal à un système : « Lorsqu’il […] sera résulté [de l’accès illégal au système] soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, l’emprisonnement sera de quatre mois à deux ans et l’amende de 1 250 euros à 25 000 euros » (article 509-1, alinéa 2 du Code pénal).
  • Pour la modification ou la suppression de données sans accès illégal à un système : « Quiconque aura, intentionnellement et au mépris des droits d’autrui, directement ou indirectement, introduit des données dans un système de traitement ou de transmission automatisé ou supprimé ou modifié les données qu’il contient ou leurs modes de traitement ou de transmission, sera puni d’un emprisonnement de trois mois à trois ans et d’une amende de 1 250 euros à 12 500 euros ou de l’une de ces deux peines ».

L’entrave au fonctionnement d’un système

L’entrave au fonctionnement d’un système est également passible de sanctions pénales. Sont ici visés par exemple :

  1. le fait de bloquer un système en organisant une attaque de type déni de service ;
  2. le fait de modifier ou d’altérer le fonctionnement du système et de provoquer ainsi une baisse des performances, une altération des résultats, etc. (par exemple par l’introduction volontaire et consciente d’un virus dans le système) ; ou encore
  3. le fait de détériorer ou de détruire un système (au niveau matériel et/ou logiciel).

article 509-2 du Code pénal: « Quiconque aura, intentionnellement et au mépris des droits d’autrui, entravé ou faussé le fonctionnement d’un système de traitement ou de transmission automatisé de données sera puni d’un emprisonnement de trois mois à trois ans et d’une amende de 1 250 euros à 12 500 euros ou de l’une de ces deux peines ».

La tentative

Une attaque réussie n’est pas la seule condition pour les sanctions pénales. Le simple fait de tenter de commettre les infractions ci-dessus, même sans y parvenir, est répréhensible. Les script-kiddies et autres hackers débutants encourent donc les mêmes peines que les hackers professionnels.

article 509-6 du Code pénal: « La tentative des délits prévus par les articles 509-1 à 509-5 est punie des mêmes peines que le délit lui-même ».

L’association de malfaiteurs informatiques

Le fait pour des personnes de s’associer ou de s’entendre en vue de commettre une des infractions ci-dessus est également puni, indépendamment du fait qu’une attaque ait finalement eu lieu ou pas. C’est le cas par exemple de ceux qui s’échangent des moyens de commettre une attaque (un ordinateur, un accès à un réseau ou même des logiciels, scripts ou informations permettant de commettre une attaque informatique) et planifient une attaque concertée sur un tiers.

article 509-7 du Code pénal: « Quiconque aura participé à une
association formée ou à une entente établie en vue de la préparation, concrétisée par un ou plusieurs faits matériels, d’une ou de plusieurs infractions prévues par les articles 509-1 à 509-5 sera puni des peines prévues pour l’infraction elle-même ou pour l’infraction la plus sévèrement réprimée ».

En savoir plus