Cybersécurité : du délit informatique au délit astucieux ?

On peut dire que de manière traditionnelle, le délit informatique se définie comme un délit commis au moyen de l’informatique.

Qualifié de fraude informatique à la fin des années 80, cette typologie de délits a eu droit à son préfixe « cyber » dans les années 2000, pour devenir cybercriminalité.

On parle aujourd’hui de cybersécurité.

Ce glissement terminologique cache des évolutions plus profondes.

Par exemple, le rôle des juristes a considérablement évolué. Ils interviennent désormais en amont où ils évaluent les risques. Ils interviennent également après l'attaque, pour aider à l'enquête et organiser les choses pour que la victime ne devienne pas ... responsable.

Parmi ces évolutions, on constate aussi le développement d’une délinquance qui pourrait être qualifiée d’astucieuse, combinant harmonieusement l’informatique et les moyens du monde physique.

Le SPAM est l’ancêtre de ces comportements illégaux.

L’usurpation d’identité numérique est sa dernière trouvaille particulièrement en vogue, désormais sanctionnée par le Code pénal depuis la Loppsi 2 de 2011.


Ses symptômes sont l’escroquerie au Président, qui consiste à établir des faux virements signés du faux vrai Président, adressés à des filiales, leur intimant l’ordre de transfert de fonds.

Ces faux ordres de virement usurpent le papier en tête de l’entreprise lorsqu’ils sont transmis par fax, la signature du Président.


Dans une version encore plus électronique, ce sont de faux courriels qui sont adressés, identifiables par un nom de domaine proche de celui de la vraie entreprise, comportant tirets ou termes introduits tels que par exemple le terme « France ».

Récemment, le service comptable d’une entreprise recevait d’un faux fournisseur une demande de changement de RIB. Le papier en tête de la demande attachée à un courriel, reproduisait un numéro de téléphone français et géographique, qui correspondait bien à la région d’établissement du fournisseur. Seulement, ce numéro géographique avait été concédé aux escrocs quelques jours plus tôt.

On ne compte plus également, les fausses commandes adressées aux fournisseurs de grandes entreprises, à des personnes parfaitement identifiées, avec des demandes de livraison hors du site du client habituel. Une fois le matériel livré, il disparaît, mais la facture, elle, arrive bien à l’entreprise victime d’usurpation.

Là encore, usurpation d’identité numérique, faux noms de domaine, numéros de téléphone vrais mais aboutissant hors du destinataire supposé, sont combinés astucieusement.

Toutes ces infractions s’appuient avantageusement sur la dématérialisation des processus et des moyens de paiements au sein des entreprises.

Ils révèlent parfois des complicités internes. Souvent aussi, il aura suffi aux délinquants de réaliser une enquête préalable assez facile en simplement consultant le web et les réseaux sociaux, pour identifier les interlocuteurs à contacter ou à usurper.


La partie de gendarme et de voleur, n’est pas gagnée d’avance pour la police et la justice.

Ces délinquants savent jouer des frontières.

Alors que le Code pénal connait, lui, les frontières et la coopération internationale policière et judiciaire est insuffisante.

Mais si ces délinquants ont pris quelques avances.

L’astuce n’a qu’un temps, une fois connue.

Le crime, même cyber, ne paie pas, c'est notre croyance profonde.