En droit, tout comportement humain ou toute action humaine qui cause du tort à autrui est répréhensible. Les actes humains pouvant tomber sous le coup de la répression sont assez variés. On distingue aujourd’hui la criminalité ordinaire d’une criminalité spécifique qu’on désigne sous le vocable de la cybercriminalité.
Celle-ci s’entend d’un ensemble d’actes humains liés à l’usage des Technologies de l’Information et de la Communication (TIC). C’est ainsi que tout effort intellectuel pour appréhender le phénomène cybercriminel ne peut se détacher de trois démarches préalables.
Selon Larousse, la cybercriminalité revêt deux formes distinctes : Les infractions susceptibles de se commettre sur un système informatique, notamment quand il s’agit d’atteindre un système automatisé de données. Les infractions commises contre un système informatique à travers la connexion à un réseau, utilisé pour commettre des crimes ou délits classiques – escroqueries, fraudes, blanchiment d’argent ou contrefaçons – et comme support d’infractions de contenus illicites.
Ainsi, internet génère sa propre délinquance, avec des délinquants qui se reconvertissent au numérique dans la mesure où les risques sont moins importants pour eux et les gains plus élevés que dans la criminalité classique. Par exemple un simple courrier d’un collègue de travail peut capter des informations plus sensibles d’une banque, tels que les fichiers des clients, les remises etc.…
La mise en place d’une protection pour les seuls utilisateurs d’ordinateur se révèle insuffisante, tellement les nouvelles technologies de l’information ont envahi notre quotidien professionnel. D’abord les téléphones portables, professionnels ou privés, les tablettes et les livres électroniques. Il y a également les imprimantes-photocopieurs, connectées à l’intranet de la banque, quand elles ne sont pas liées aux messageries électroniques et au web.
On peut aussi parler des machines et matériel de fabrication, souvent connectés aux fabricants, afin de prévenir l’usure des pièces et détecter les pannes, sans parler des contrôles d’accès, des badges ou des outils-systèmes décomptant le temps de travail, tous connectés.
En effet, le système informatique relie tous les outils entre eux dans le but d’une gestion assistée par l’ordinateur et offrent, de ce fait, autant de portes d’entrée aux cybercriminels. Cette gestion numérique généralisée fournit une masse importante d’informations, mais rend aussi les données de la banque particulièrement vulnérables.
Ainsi donc, il est important, de bien cerner l’ensemble de l’environnement informatique, y compris à l’échelle du groupe (les banques en groupes) : les logiciels de gestion de bases de données, les plates formes etc.… sans oublier les cyberespace collaboratifs et réseaux sociaux.
Ceux-ci mettent, en évidence les possibilités d’intrusions dans le système et permet d’identifier les collaborateurs ayant accès à ces outils ou à ces données dans le cadre du travail.
La question se pose de savoir si la limitation d’accès à un personnel sélectionné, formé et expressément autorisé, réduit à elle seule le risque ?