03-01-2022, 07:29
Pour faciliter les enquêtes en cas de cyberattaque, la police et la gendarmerie se sont dotées d'un nouvel outil : « Malware Information Sharing Platform-Police Judicial Officer ». La plate-forme contient des données provenant de logiciels de rédaction de plaintes et de sources « ouvertes » d'entreprises spécialisées dans la détection d'incidents de sécurité. La CNIL se félicite de cette base de données. La nouvelle base de données « Malware Information Sharing Platform-Police Judiciaire » (MISP-PJ) mise en place par la Direction nationale de la police vise à faciliter l'identification des cybercriminels. L'arrêté du 22 décembre 2021 promulgué le 22 décembre 2021 et déterminé par NextINpact confirme la création de ce traitement automatisé de données.
Plus précisément, la plateforme est dédiée à « aux atteintes aux systèmes de traitement automatisé de données », ce qui désigne tous les pirates informatiques. Il centralisera les informations générées par les procédures judiciaires engagées pour ces attentats afin de « faciliter l'identification de l'auteur de ce crime » et « de mener les enquêtes correspondantes en recoupant et en analysant ces informations ».
Dans le détail, cette nouvelle base de données peut contenir les données suivantes : nom, prénom et nom, adresse IP du serveur ou autre machine infectée, numéro de programme, date, nature et circonstances du fait, informations relatives au contrevenant (adresse email ), adresse IP, pseudonyme, nom ou identifiant de profil de réseau social, nom de domaine, numéro de port, e-mail d'extorsion, rançon, données relatives aux fichiers cryptés et aux signatures de fichiers, adresse de portefeuille en monnaie virtuelle), conditions de paiement et coordonnées.
Plus précisément, la plateforme est dédiée à « aux atteintes aux systèmes de traitement automatisé de données », ce qui désigne tous les pirates informatiques. Il centralisera les informations générées par les procédures judiciaires engagées pour ces attentats afin de « faciliter l'identification de l'auteur de ce crime » et « de mener les enquêtes correspondantes en recoupant et en analysant ces informations ».
Dans le détail, cette nouvelle base de données peut contenir les données suivantes : nom, prénom et nom, adresse IP du serveur ou autre machine infectée, numéro de programme, date, nature et circonstances du fait, informations relatives au contrevenant (adresse email ), adresse IP, pseudonyme, nom ou identifiant de profil de réseau social, nom de domaine, numéro de port, e-mail d'extorsion, rançon, données relatives aux fichiers cryptés et aux signatures de fichiers, adresse de portefeuille en monnaie virtuelle), conditions de paiement et coordonnées.
Fait par shyrox.


![[-]](https://www.tisi-fr.com/board/images/collapse.png)