00:10L'industrie du jeu des vidéos est devenue l'une des victimes privilégiées en termes de cyberattaque.
00:18Quels sont les enjeux juridiques ? On en parle tout de suite avec mon invité,
00:21Pierre-Xavier Chaumiac de Sasse, avocat fondateur de PCS Avocat.
00:25Pierre-Xavier Chaumiac de Sasse, bonjour.
00:27Bonjour.
00:28On va parler ensemble de cyberattaques.
00:31C'est vrai que l'industrie du jeu et du vidéo est particulièrement ciblée.
00:36En quoi concrètement le secteur vidéo est ciblé par ces cyberattaques ?
00:41C'est une histoire qui est en fait assez longue, puisque déjà depuis à partir des années 2000 et même
00:46avant,
00:47les contenus numériques que constituent les jeux vidéo étaient susceptibles d'attaques informatiques.
00:53et la plupart des studios, la plupart des éditeurs ont fait l'objet de ce type d'attaque qui était
01:00historiquement focalisé sur la contrefaçon d'en fait reproduire le code
01:06ou potentiellement déstabiliser justement les studios dans l'exploitation des jeux.
01:12L'explosion du secteur, l'explosion du nombre de joueurs, l'arrivée de nouveaux outils tels que les jeux mobiles,
01:17les tablettes et une autre forme de support mobile pour pouvoir y jouer, évidemment, ont décuplé les joueurs, ont décuplé
01:23les flux financiers associés
01:25et donc l'opportunité ou en tout cas susciter un attrait nouveau pour une nouvelle vague en fait de cyberattaquants.
01:35Le fait que ce soit aussi plus les jeux soient sur des supports numériques et plus physiques, ça a joué
01:41aussi ?
01:42Tout à fait, il y a la dématérialisation des supports, le développement massif avec internet des contenus ou des jeux
01:50en ligne multijoueurs
01:52a évidemment facilité ou a accéléré ou a surexposer, si vous voulez, ces jeux en tant que logiciels à potentiellement
02:00des attaques.
02:00Ça se caractérise aussi souvent avec un facteur lié à la richesse et la complexité du jeu.
02:09Par exemple, les jeux sur mobile ou les jeux sur PC pour lesquels il va y avoir des DLC, des
02:15mises à jour de jeux, des microtransactions,
02:20des objets qui potentiellement pourraient être revendus sur d'autres aspects, créent évidemment un intérêt particulier,
02:27contrairement à des jeux un petit peu plus historiques. Tetris sur Super Nintendo, au-delà en effet de l'intérêt
02:32d'avoir accès au jeu lui-même,
02:35n'a pas forcément un intérêt massif en termes d'un point de vue financier, par exemple pour les cyberattaquants.
02:42On peut aussi noter qu'il y a un lien avec la notoriété du jeu. Plus le jeu est connu,
02:47s'il est associé à des compétitions e-sportives,
02:50s'il est consommé ou exposé ou promu notamment par des influenceurs du secteur du gaming,
02:56évidemment ça...
02:57Il y a un intérêt plus grand pour les cyberattaquants ?
03:00Exactement.
03:02C'est quelle forme de cyberattaque ? Est-ce qu'il y a des grandes formes de cyberattaques qui sont
03:07répertoriées ?
03:08Oui, alors évidemment il y a une grande variété qu'on peut qualifier.
03:12On parle souvent des attaques par déni de service, les attaques des DOS.
03:15Il y a des formes un petit peu plus classiques qui touchent d'autres secteurs du numérique.
03:21Tout ce qui va être par exemple l'usurpation d'identité, tout ce qui va être vol de données, les
03:26vols de comptes, les vols d'objets,
03:29tout ce qui pourrait relever par exemple des extorsions ou des formes d'escroqueries où on va essayer d'aller
03:35voler les données,
03:36ou qu'elles soient bancaires, des données sociales et autres.
03:40Et on l'oublie aussi, mais c'est une forme de cyberattaque que, notamment pour les jeux au sein desquels
03:45vous avez la possibilité de pouvoir échanger,
03:48de communiquer avec les autres joueurs, les chats, qu'ils soient vocaux ou qu'ils soient écrits.
03:53Donc ça peut être l'occasion de dérober certaines informations ?
03:56Alors ça peut être ça, ou même des formes de cyberharcèlement.
03:58Et donc ce sont bien des cyberattaques, ou en tout cas c'est bien une forme de cybercriminalité, ou cyberdélinquance.
04:04Est-ce qu'il y a certaines pratiques de jeux vidéo qui favorisent justement les cyberattaques ?
04:10Oui, à nouveau c'est ce que je présentais simplement.
04:13Un jeu où vous avez plusieurs millions de joueurs connectés chaque jour avec un public très jeune,
04:19ou des flux financiers considérables parce que le jeu propose des microtransactions,
04:23et donc les données bancaires sont spontanément intégrées, que tout le monde en parle sur les réseaux sociaux et ailleurs,
04:30évidemment, c'est le pire jeu possible, ou c'est le meilleur jeu possible pour être victime d'une cyberattaque.
04:39Si on se tourne maintenant vers les conséquences pour les victimes de ces attaques, quelles sont-elles ?
04:45Alors elles sont multiples, puisqu'en fait les victimes sont tous les professionnels,
04:49les studios, les éditeurs, les plateformes comme Steam, les distributeurs, et évidemment les joueurs de l'autre côté.
04:56Le premier préjudice, ou en tout cas les premières conséquences de cyberattaque, c'est évidemment les données.
05:02C'est un préjudice qui est lié à toutes les données qui vont être collectées à l'occasion des jeux
05:05vidéo, et elles sont massives.
05:08Ce peut être évidemment les données d'identification de la personne, les adresses e-mail, les numéros de téléphone,
05:12ça peut être toutes les données liées au matériel utilisé, quel type de téléphone, quel type de logiciel qui peut
05:18être utilisé,
05:19ou sur lesquels on peut récupérer des informations.
05:21Les données financières.
05:22Les données financières, les données de jeu et de consommation peuvent aussi intéresser quelqu'un.
05:27Pourquoi ça peut être intéressant ?
05:29Eh bien ça permet, alors la théorie quand on vole des données, c'est on ne sait pas qui va
05:34être intéressé par, on le propose.
05:36Mais par exemple, d'autres acteurs du secteur pourraient être très intéressés de connaître les comportements au sein d'un
05:42jeu,
05:43ou les comportements plus gênés, de manière plus générale, pour soit en tirer un avantage, soit en tirer des conséquences.
05:51Alors justement, quand on est victime de ces arnaques, de ces cyberattaques,
05:58qu'est-ce qu'on peut faire juridiquement pour obtenir gain de cause, pour essayer d'être remboursé,
06:05ou du moins traduire les responsables devant la justice ?
06:08Alors il y a en effet un panel très large de dispositions pénales qui existent déjà,
06:15et qui ne font que se transcrire en matière numérique,
06:19évidemment tout ce qui a trait au vol, tout ce qui a trait à l'usurpation d'identité, je l
06:24'ai évoqué,
06:24tout ce qui relève de l'extorsion ou de l'escroquerie, tout ce qui relève du cyberharcèlement,
06:29et on a, avec le temps et le développement des services numériques,
06:34qui a créé des nouvelles infractions spécifiques, notamment tout ce qui est atteinte, intrusion, perturbation,
06:40des systèmes de traitement automatisés de données.
06:43Et si je prends l'exemple du cyberharcèlement, on a créé en 2018 une nouvelle infraction qui était le cyberharcèlement
06:49de meute,
06:50où plusieurs personnes attaquent une unique personne, mais sans un caractère répété.
06:54D'accord.
06:56Donc ça, évidemment, c'est la réponse pénale.
06:58La bonne nouvelle est qu'on a non seulement un arsenal pénal qui est à la disposition des personnes,
07:04on a un renforcement considérable des services d'enquête et de brigade,
07:10que ce soit au niveau de la gendarmerie, au niveau des juridictions,
07:14ou au niveau des services de police judiciaire, pour traquer ces personnes,
07:18notamment dans un contexte international avec des coopérations avec d'autres services,
07:21le FBI américain, Europol, etc.
07:24Et in fine, on arrive malgré tout à avoir fréquemment des auteurs, soit individuels, soit en groupe,
07:31qui sont identifiés, poursuivis, voire condamnés.
07:35Malheureusement, en effet, in fine, c'est un nombre assez limité par rapport au volume considérable.
07:42Il y en a beaucoup qui passent entre les mailles du filet, entre guillemets.
07:44Et derrière, en effet, vous avez un enjeu plus délicat qui est,
07:49une fois qu'on a identifié les coupables, n'y aurait-il pas d'autres responsables ?
07:53Et c'est là, en effet, où un débat vis-à-vis des studios, vis-à-vis des éditeurs,
07:57des jeux sur ont-ils commis des fautes, ont-ils commis des négligences,
08:01ont-ils favorisé ou laissé limiter la cybersécurité ?
08:06Donc est-ce qu'ils ont une part de responsabilité ?
08:08Et donc c'est là, en effet, où les joueurs pourraient dire,
08:10mais il y a une part de responsabilité, car en réalité,
08:12la cyberattaque vient d'une faille qui est de votre fait
08:15et qui peut constituer juridiquement une faute,
08:18avec des conséquences considérables pour les studios.
08:24On va conclure là-dessus.
08:26Merci Pierre-Xavier Chomiak-Dessas.
08:28Je rappelle que vous êtes avocat, fondateur de PCS Avocat.
08:31Merci beaucoup.
08:32C'est la fin de cette émission.
08:33Merci de votre fidélité.
08:35Restez curieux et informés.
08:37À demain sur Bsmart4Change.
Commentaires