Vulnerabilità informatica

Dans notre monde numérique, l’exposition à des risques de concurrence déloyale, d’espionnage industriel, de fuites d’informations, de vol de données et de cybercriminalité en général, est élevée.

Qu’est-ce que l’informatique criminalistique?

L’informatique criminalistique est la science qui étudie la détermination, la conservation, l’extraction, la documentation, l’utilisation et toute autre forme de traitement d’une donnée informatique, afin que celle-ci puisse servir de preuve en justice.

En Italie, sur le plan juridique, la définition de l’utilisation des résultats d’une activité d’analyse criminalistique à produire au tribunal est fournie par la loi n° 48 du 18 mars 2008, connue également sous le nom de « Loi de ratification de la Convention de Budapest ».

Actuellement, les normes en vigueur en Italie prévoient:

  • Des sanctions toujours plus lourdes pour les délits informatiques
  • Des sanctions à l’égard des entreprises également
  • La possibilité pour les forces de l’ordre de demander au fournisseur d’accès le gel des données télématiques pendant 6 mois
  • Une plus grande protection des données à caractère personnel
  • Une réglementation toujours plus sévère en matière de lutte contre la pédopornographie en ligne

Comment procédons-nous?

L’investigation criminalistique, grâce à l’analyse de chaque dispositif électronique en mesure de mémoriser des données, permet de détecter, par exemple, des:

  • Fraudes électroniques
  • Infractions au droit d’auteur
  • Infractions relatives à la confidentialité des données
  • Infractions relatives à des contenus tels que la pédopornographie

Il est donc possible de retrouver toutes les activités effectuées par un utilisateur sur un ordinateur Windows, Linux ou Apple : les horaires et jours de connexion, les courriels envoyés, les fichiers copiés sur des supports externes, les programmes et les services en ligne utilisés. Ainsi, il est possible de tracer tout le flux des données.

L’activité d’investigation informatique

L’activité de renseignement dans le domaine informatique examine de façon stratégique et intégrale trois composants:

  • Composant matériel, avec ses caractéristiques techniques et les possibilités offertes par les dispositifs;
  • Composant logiciel, c’est-à-dire les programmes, les systèmes d’exploitation et les configurations;
  • Composant humain, souvent sous-estimé, en termes d’activités et procédures, qui sont souvent le point le plus faible de toute l’infrastructure.

Il est possible d’intervenir efficacement pour réduire les éventuelles problématiques, en mettant en œuvre des interventions techniques visant à protéger les données sensibles et le patrimoine de l’entreprise, en contribuant ainsi à prévenir d’éventuelles tentatives de cyberattaque et en repérant les responsables de ces attaques et de la diffusion des données, faux renseignements et informations diffamatoires.