{"id":58207,"date":"2023-10-04T16:24:23","date_gmt":"2023-10-04T07:24:23","guid":{"rendered":"https:\/\/monolith.law\/fr\/?p=58207"},"modified":"2024-04-18T11:04:15","modified_gmt":"2024-04-18T02:04:15","slug":"access-law-password","status":"publish","type":"post","link":"https:\/\/monolith.law\/fr\/it\/access-law-password","title":{"rendered":"Sur les d\u00e9tails de la &#8216;Loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s&#8217; et les exemples d&#8217;infractions"},"content":{"rendered":"\n<p>La loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s (nom officiel &#8220;Loi relative \u00e0 l&#8217;interdiction des actes d&#8217;acc\u00e8s non autoris\u00e9&#8221;) a \u00e9t\u00e9 \u00e9tablie dans le but de pr\u00e9venir la cybercriminalit\u00e9 et de maintenir l&#8217;ordre dans les communications \u00e9lectroniques.<\/p>\n\n\n\n<p>Avec la popularisation des smartphones et l&#8217;augmentation du nombre d&#8217;utilisateurs d&#8217;Internet, le nombre de cas d&#8217;acc\u00e8s non autoris\u00e9 est \u00e9galement en augmentation chaque ann\u00e9e.<\/p>\n\n\n\n<p>Dans cet article, nous vous expliquerons en d\u00e9tail le contenu de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s et les exemples de violations.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/fr\/it\/access-law-password\/#Qu%E2%80%99est-ce_que_la_loi_japonaise_sur_l%E2%80%99interdiction_de_l%E2%80%99acces_non_autorise\" title=\"Qu&#8217;est-ce que la loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9 ?\">Qu&#8217;est-ce que la loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9 ?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/fr\/it\/access-law-password\/#Qu%E2%80%99est-ce_qu%E2%80%99un_acte_d%E2%80%99acces_non_autorise\" title=\"Qu&#8217;est-ce qu&#8217;un acte d&#8217;acc\u00e8s non autoris\u00e9 ?\">Qu&#8217;est-ce qu&#8217;un acte d&#8217;acc\u00e8s non autoris\u00e9 ?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/fr\/it\/access-law-password\/#Qu%E2%80%99est-ce_qu%E2%80%99un_acte_encourageant_l%E2%80%99acces_non_autorise\" title=\"Qu&#8217;est-ce qu&#8217;un acte encourageant l&#8217;acc\u00e8s non autoris\u00e9 ?\">Qu&#8217;est-ce qu&#8217;un acte encourageant l&#8217;acc\u00e8s non autoris\u00e9 ?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/fr\/it\/access-law-password\/#Qu%E2%80%99est-ce_que_l%E2%80%99acquisition_et_la_conservation_illegales_des_codes_d%E2%80%99identification_d%E2%80%99autrui\" title=\"Qu&#8217;est-ce que l&#8217;acquisition et la conservation ill\u00e9gales des codes d&#8217;identification d&#8217;autrui ?\">Qu&#8217;est-ce que l&#8217;acquisition et la conservation ill\u00e9gales des codes d&#8217;identification d&#8217;autrui ?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/fr\/it\/access-law-password\/#Qu%E2%80%99est-ce_que_la_demande_illegale_d%E2%80%99entree_des_codes_d%E2%80%99identification_d%E2%80%99autrui\" title=\"Qu&#8217;est-ce que la demande ill\u00e9gale d&#8217;entr\u00e9e des codes d&#8217;identification d&#8217;autrui ?\">Qu&#8217;est-ce que la demande ill\u00e9gale d&#8217;entr\u00e9e des codes d&#8217;identification d&#8217;autrui ?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/fr\/it\/access-law-password\/#Les_obligations_de_l%E2%80%99administrateur_d%E2%80%99acces\" title=\"Les obligations de l&#8217;administrateur d&#8217;acc\u00e8s\">Les obligations de l&#8217;administrateur d&#8217;acc\u00e8s<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/fr\/it\/access-law-password\/#Exemples_de_violations_de_la_loi_japonaise_sur_l%E2%80%99interdiction_des_acces_non_autorises\" title=\"Exemples de violations de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s\">Exemples de violations de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/fr\/it\/access-law-password\/#Usurpation_de_compte_de_jeu\" title=\"Usurpation de compte de jeu\">Usurpation de compte de jeu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/fr\/it\/access-law-password\/#Connexion_non_autorisee_a_Facebook\" title=\"Connexion non autoris\u00e9e \u00e0 Facebook\">Connexion non autoris\u00e9e \u00e0 Facebook<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/fr\/it\/access-law-password\/#Acces_non_autorise_a_un_site_d%E2%80%99encheres\" title=\"Acc\u00e8s non autoris\u00e9 \u00e0 un site d&#8217;ench\u00e8res\">Acc\u00e8s non autoris\u00e9 \u00e0 un site d&#8217;ench\u00e8res<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/fr\/it\/access-law-password\/#Intrusion_non_autorisee_dans_le_serveur_de_l%E2%80%99employeur\" title=\"Intrusion non autoris\u00e9e dans le serveur de l&#8217;employeur\">Intrusion non autoris\u00e9e dans le serveur de l&#8217;employeur<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/fr\/it\/access-law-password\/#Fuite_d%E2%80%99informations_de_carte_de_credit_par_acces_non_autorise\" title=\"Fuite d&#8217;informations de carte de cr\u00e9dit par acc\u00e8s non autoris\u00e9\">Fuite d&#8217;informations de carte de cr\u00e9dit par acc\u00e8s non autoris\u00e9<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/fr\/it\/access-law-password\/#Connexion_non_autorisee_au_systeme_de_paiement_par_smartphone\" title=\"Connexion non autoris\u00e9e au syst\u00e8me de paiement par smartphone\">Connexion non autoris\u00e9e au syst\u00e8me de paiement par smartphone<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/fr\/it\/access-law-password\/#Resume\" title=\"R\u00e9sum\u00e9\">R\u00e9sum\u00e9<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Qu%E2%80%99est-ce_que_la_loi_japonaise_sur_l%E2%80%99interdiction_de_l%E2%80%99acces_non_autorise\"><\/span>Qu&#8217;est-ce que la loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9 ?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9 a \u00e9t\u00e9 promulgu\u00e9e en 2000, mais a \u00e9t\u00e9 r\u00e9vis\u00e9e en 2012 (ann\u00e9e 24 de l&#8217;\u00e8re Heisei) en r\u00e9ponse \u00e0 l&#8217;aggravation de la cybercriminalit\u00e9.<\/p>\n\n\n\n<p>Avec cette r\u00e9vision, les activit\u00e9s de phishing (\u226ahame\u00e7onnage\u226b en fran\u00e7ais) et l&#8217;acquisition et la conservation ill\u00e9gales de codes d&#8217;identification (ID et mots de passe) ont \u00e9t\u00e9 interdites, et les peines l\u00e9gales pour les actes d&#8217;acc\u00e8s non autoris\u00e9 ont \u00e9t\u00e9 renforc\u00e9es. Des actes qui n&#8217;\u00e9taient pas auparavant passibles de sanctions ont \u00e9t\u00e9 interdits, rendant la loi plus efficace.<\/p>\n\n\n\n<p>L&#8217;objectif de la loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9 est de &#8220;contribuer au d\u00e9veloppement sain de la soci\u00e9t\u00e9 de l&#8217;information de pointe&#8221; (Article 1).<\/p>\n\n\n\n<p>Les actes interdits par la loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9 sont les suivants :<\/p>\n\n\n\n<ul>\n<li>Actes d&#8217;acc\u00e8s non autoris\u00e9 (Article 3)<\/li>\n\n\n\n<li>Actes encourageant l&#8217;acc\u00e8s non autoris\u00e9 (Article 5)<\/li>\n\n\n\n<li>Acquisition et conservation ill\u00e9gales des codes d&#8217;identification d&#8217;autrui (Articles 4 et 6)<\/li>\n\n\n\n<li>Demande ill\u00e9gale d&#8217;entr\u00e9e des codes d&#8217;identification d&#8217;autrui (Article 7)<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Qu%E2%80%99est-ce_qu%E2%80%99un_acte_d%E2%80%99acces_non_autorise\"><\/span>Qu&#8217;est-ce qu&#8217;un acte d&#8217;acc\u00e8s non autoris\u00e9 ?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Les actes d&#8217;acc\u00e8s non autoris\u00e9 peuvent \u00eatre divis\u00e9s en deux cat\u00e9gories : &#8220;connexion non autoris\u00e9e&#8221; et &#8220;attaque par faille de s\u00e9curit\u00e9&#8221;.<\/p>\n\n\n\n<p>La connexion non autoris\u00e9e est un acte qui consiste \u00e0 entrer arbitrairement les codes d&#8217;identification (ID et mots de passe) d&#8217;autrui et \u00e0 se connecter \u00e0 des comptes de r\u00e9seaux sociaux, des adresses e-mail, etc.<\/p>\n\n\n\n<p>Une attaque par faille de s\u00e9curit\u00e9 est une attaque qui exploite une faille de s\u00e9curit\u00e9 (un d\u00e9faut de s\u00e9curit\u00e9 survenu sur un ordinateur connect\u00e9 \u00e0 un r\u00e9seau, \u00e9galement appel\u00e9 &#8220;vuln\u00e9rabilit\u00e9&#8221;). Les attaquants peuvent ex\u00e9cuter des op\u00e9rations pour lesquelles ils n&#8217;ont pas d&#8217;autorisation, voler des donn\u00e9es, modifier ou supprimer des donn\u00e9es sans autorisation d&#8217;\u00e9dition, ou utiliser le syst\u00e8me pour infiltrer ou attaquer d&#8217;autres syst\u00e8mes. Cette attaque peut \u00eatre automatis\u00e9e comme un virus informatique ou un ver Internet, de sorte que l&#8217;utilisateur peut subir des dommages ou propager l&#8217;infection \u00e0 d&#8217;autres syst\u00e8mes sans le savoir.<\/p>\n\n\n\n<p>Si vous commettez un acte d&#8217;acc\u00e8s non autoris\u00e9, vous pouvez \u00eatre condamn\u00e9 \u00e0 une peine d&#8217;emprisonnement de trois ans ou moins ou \u00e0 une amende d&#8217;un million de yens ou moins.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Qu%E2%80%99est-ce_qu%E2%80%99un_acte_encourageant_l%E2%80%99acces_non_autorise\"><\/span>Qu&#8217;est-ce qu&#8217;un acte encourageant l&#8217;acc\u00e8s non autoris\u00e9 ?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9 interdit non seulement les actes d&#8217;acc\u00e8s non autoris\u00e9, mais aussi les actes qui encouragent l&#8217;acc\u00e8s non autoris\u00e9. Un acte encourageant l&#8217;acc\u00e8s non autoris\u00e9 est un acte qui permet \u00e0 une tierce partie de se connecter sans autorisation \u00e0 un compte ou autre en divulguant les codes d&#8217;identification (ID et mots de passe) d&#8217;autrui sans le consentement de la personne concern\u00e9e.<\/p>\n\n\n\n<p>En cas de violation, une peine d&#8217;emprisonnement d&#8217;un an ou moins ou une amende de 500 000 yens ou moins peut \u00eatre impos\u00e9e.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Qu%E2%80%99est-ce_que_l%E2%80%99acquisition_et_la_conservation_illegales_des_codes_d%E2%80%99identification_d%E2%80%99autrui\"><\/span>Qu&#8217;est-ce que l&#8217;acquisition et la conservation ill\u00e9gales des codes d&#8217;identification d&#8217;autrui ?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>L&#8217;acquisition ill\u00e9gale des codes d&#8217;identification d&#8217;autrui est un acte qui consiste \u00e0 &#8220;acqu\u00e9rir les ID et mots de passe d&#8217;autrui dans le but de commettre un acte d&#8217;acc\u00e8s non autoris\u00e9&#8221;.<\/p>\n\n\n\n<p>De plus, la conservation ill\u00e9gale des codes d&#8217;identification d&#8217;autrui est un acte qui consiste \u00e0 &#8220;conserver les ID et mots de passe d&#8217;autrui qui ont \u00e9t\u00e9 ill\u00e9galement acquis dans le but de commettre un acte d&#8217;acc\u00e8s non autoris\u00e9&#8221;.<\/p>\n\n\n\n<p>M\u00eame si vous ne commettez pas d&#8217;acte d&#8217;acc\u00e8s non autoris\u00e9, l&#8217;acte lui-m\u00eame qui conduit \u00e0 un acte d&#8217;acc\u00e8s non autoris\u00e9 est interdit.<\/p>\n\n\n\n<p>Si vous commettez l&#8217;un de ces actes, vous pouvez \u00eatre condamn\u00e9 \u00e0 une peine d&#8217;emprisonnement d&#8217;un an ou moins ou \u00e0 une amende de 500 000 yens ou moins.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Qu%E2%80%99est-ce_que_la_demande_illegale_d%E2%80%99entree_des_codes_d%E2%80%99identification_d%E2%80%99autrui\"><\/span>Qu&#8217;est-ce que la demande ill\u00e9gale d&#8217;entr\u00e9e des codes d&#8217;identification d&#8217;autrui ?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La demande ill\u00e9gale d&#8217;entr\u00e9e des codes d&#8217;identification d&#8217;autrui, c&#8217;est-\u00e0-dire les ID et mots de passe, est ce qu&#8217;on appelle commun\u00e9ment une &#8220;activit\u00e9 de phishing&#8221;. Le phishing est une activit\u00e9 qui consiste \u00e0 envoyer des e-mails en se faisant passer pour un site de vente en ligne ou une institution financi\u00e8re, \u00e0 attirer les victimes sur un faux site qui ressemble beaucoup au site r\u00e9el, et \u00e0 les faire entrer des informations personnelles telles que des ID, des mots de passe et des num\u00e9ros de carte de cr\u00e9dit. En anglais, il est \u00e9crit &#8220;phising&#8221;, un mot compos\u00e9 de &#8220;fishing&#8221; (p\u00eache) et de &#8220;sophisticated&#8221; (sophistiqu\u00e9).<\/p>\n\n\n\n<p>M\u00eame si vous ne faites pas entrer d&#8217;informations personnelles, la cr\u00e9ation d&#8217;un faux site en soi est consid\u00e9r\u00e9e comme une activit\u00e9 de phishing et est soumise \u00e0 r\u00e9gulation.<\/p>\n\n\n\n<p>Si vous commettez une activit\u00e9 de phishing, vous pouvez \u00eatre condamn\u00e9 \u00e0 une peine d&#8217;emprisonnement d&#8217;un an ou moins ou \u00e0 une amende de 500 000 yens ou moins.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Les_obligations_de_l%E2%80%99administrateur_d%E2%80%99acces\"><\/span>Les obligations de l&#8217;administrateur d&#8217;acc\u00e8s<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Selon la loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9, les administrateurs de serveurs, etc. (administrateurs d&#8217;acc\u00e8s) sont tenus de prendre des mesures de d\u00e9fense pour pr\u00e9venir l&#8217;acc\u00e8s non autoris\u00e9 (Article 8).<\/p>\n\n\n\n<p>Les administrateurs sont tenus de prendre des mesures pour pr\u00e9venir les actes d&#8217;acc\u00e8s non autoris\u00e9, comme &#8220;g\u00e9rer correctement les codes d&#8217;identification&#8221;, &#8220;v\u00e9rifier constamment l&#8217;efficacit\u00e9 de la fonction de contr\u00f4le d&#8217;acc\u00e8s&#8221; et &#8220;am\u00e9liorer la fonction de contr\u00f4le d&#8217;acc\u00e8s si n\u00e9cessaire&#8221;. Cependant, ces trois obligations sont des obligations d&#8217;effort, donc il n&#8217;y a pas de sanctions pour leur violation.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Exemples_de_violations_de_la_loi_japonaise_sur_l%E2%80%99interdiction_des_acces_non_autorises\"><\/span>Exemples de violations de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/05\/shutterstock_503150188-1024x682.jpg\" alt=\"\" class=\"wp-image-9706\" \/><\/figure>\n\n\n\n<p>Parmi les cybercrimes, les cas qui rel\u00e8vent de la violation de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s sont en augmentation. On pense que cela est d\u00fb \u00e0 la g\u00e9n\u00e9ralisation non seulement des ordinateurs, mais aussi des smartphones, ainsi qu&#8217;\u00e0 l&#8217;augmentation des transactions financi\u00e8res sur Internet, telles que la banque en ligne et les paiements par smartphone (comme PayPay).<\/p>\n\n\n\n<p>Chaque jour, les actualit\u00e9s rapportent des cas de fuites d&#8217;informations personnelles dues \u00e0 des cyberattaques et des connexions non autoris\u00e9es \u00e0 des comptes de r\u00e9seaux sociaux. Certains de ces cas entra\u00eenent des dommages consid\u00e9rables. Quels sont donc les types d&#8217;incidents qui rel\u00e8vent de la violation de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s ?<\/p>\n\n\n\n<p>Voici quelques exemples concrets d&#8217;incidents.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Usurpation_de_compte_de_jeu\"><\/span>Usurpation de compte de jeu<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Un homme de 23 ans, employ\u00e9 d&#8217;une entreprise, a \u00e9t\u00e9 arr\u00eat\u00e9 par la police de la pr\u00e9fecture de Saitama pour suspicion de d\u00e9tournement de biens perdus et de violation de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s, apr\u00e8s avoir usurp\u00e9 le compte de jeu d&#8217;un smartphone appartenant \u00e0 une autre personne.<\/p>\n\n\n\n<p>Il est soup\u00e7onn\u00e9 d&#8217;avoir emport\u00e9 le smartphone oubli\u00e9 par la victime, d&#8217;avoir lanc\u00e9 le jeu install\u00e9 sur le smartphone et d&#8217;avoir transf\u00e9r\u00e9 les donn\u00e9es sur son propre smartphone.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Connexion_non_autorisee_a_Facebook\"><\/span>Connexion non autoris\u00e9e \u00e0 Facebook<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Un employ\u00e9 de 29 ans a \u00e9t\u00e9 arr\u00eat\u00e9 par la division de lutte contre la cybercriminalit\u00e9 de la police m\u00e9tropolitaine de Tokyo pour suspicion de violation de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s, apr\u00e8s avoir pr\u00e9tendument acc\u00e9d\u00e9 ill\u00e9galement \u00e0 Facebook et \u00e0 d&#8217;autres comptes appartenant \u00e0 des c\u00e9l\u00e9brit\u00e9s et \u00e0 des particuliers.<\/p>\n\n\n\n<p>Le suspect est soup\u00e7onn\u00e9 d&#8217;avoir acc\u00e9d\u00e9 ill\u00e9galement \u00e0 Facebook et \u00e0 iCloud appartenant \u00e0 des c\u00e9l\u00e9brit\u00e9s et \u00e0 des particuliers. Il aurait devin\u00e9 les identifiants et les mots de passe en se basant sur des informations telles que la date de naissance, puis se serait connect\u00e9 et aurait t\u00e9l\u00e9charg\u00e9 les photos stock\u00e9es sur son propre ordinateur.<\/p>\n\n\n\n<p>On estime que le PC du suspect contenait environ 257 000 photos priv\u00e9es, qui n&#8217;auraient d\u00fb \u00eatre vues que par les c\u00e9l\u00e9brit\u00e9s elles-m\u00eames. Il semble qu&#8217;il ait \u00e9galement regard\u00e9 sans autorisation des choses comme le carnet d&#8217;adresses.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Acces_non_autorise_a_un_site_d%E2%80%99encheres\"><\/span>Acc\u00e8s non autoris\u00e9 \u00e0 un site d&#8217;ench\u00e8res<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La division de lutte contre la cybercriminalit\u00e9 de la police de la pr\u00e9fecture de Kanagawa et le poste de police du sud ont arr\u00eat\u00e9 un adolescent de 19 ans pour suspicion de violation de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s et de cr\u00e9ation et d&#8217;utilisation ill\u00e9gales d&#8217;enregistrements \u00e9lectromagn\u00e9tiques priv\u00e9s.<\/p>\n\n\n\n<p>Le suspect est accus\u00e9 d&#8217;avoir utilis\u00e9 l&#8217;identifiant et le mot de passe d&#8217;une autre personne pour se connecter ill\u00e9galement \u00e0 un site d&#8217;ench\u00e8res depuis son ordinateur personnel et d&#8217;avoir modifi\u00e9 l&#8217;adresse e-mail et l&#8217;adresse de livraison.<\/p>\n\n\n\n<p>L&#8217;adolescent a d\u00e9clar\u00e9 : &#8220;J&#8217;ai trouv\u00e9 l&#8217;identifiant et le mot de passe sur un forum en ligne. J&#8217;ai fait une connexion non autoris\u00e9e plus de 50 fois&#8221;. Il semble que l&#8217;adolescent ait obtenu ill\u00e9galement des pi\u00e8ces de PC et d&#8217;autres articles sur le site d&#8217;ench\u00e8res, et l&#8217;enqu\u00eate se poursuit.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Intrusion_non_autorisee_dans_le_serveur_de_l%E2%80%99employeur\"><\/span>Intrusion non autoris\u00e9e dans le serveur de l&#8217;employeur<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Un employ\u00e9 du gouvernement de la pr\u00e9fecture de Nagasaki a \u00e9t\u00e9 renvoy\u00e9 au parquet de Nagasaki pour suspicion de violation de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s, apr\u00e8s avoir pr\u00e9tendument entr\u00e9 sans autorisation plusieurs identifiants et mots de passe de ses coll\u00e8gues dans le serveur de la pr\u00e9fecture et y avoir acc\u00e9d\u00e9 ill\u00e9galement.<\/p>\n\n\n\n<p>Il semble que l&#8217;employ\u00e9 du gouvernement de la pr\u00e9fecture ait utilis\u00e9 l&#8217;identifiant et le mot de passe de ses coll\u00e8gues pour s&#8217;introduire dans le serveur et espionner le contenu de leur travail. On estime que le nombre d&#8217;acc\u00e8s non autoris\u00e9s effectu\u00e9s par cet employ\u00e9 du gouvernement de la pr\u00e9fecture se compte en dizaines de milliers, et que le nombre de fichiers t\u00e9l\u00e9charg\u00e9s d\u00e9passe le million. Cependant, il semble qu&#8217;aucune fuite d&#8217;informations \u00e0 l&#8217;ext\u00e9rieur n&#8217;a \u00e9t\u00e9 confirm\u00e9e.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fuite_d%E2%80%99informations_de_carte_de_credit_par_acces_non_autorise\"><\/span>Fuite d&#8217;informations de carte de cr\u00e9dit par acc\u00e8s non autoris\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Il a \u00e9t\u00e9 d\u00e9couvert qu&#8217;un site de vente par correspondance de mat\u00e9riel sportif avait \u00e9t\u00e9 victime d&#8217;un acc\u00e8s non autoris\u00e9, et qu&#8217;il \u00e9tait possible que les informations de carte de cr\u00e9dit des clients aient \u00e9t\u00e9 divulgu\u00e9es.<\/p>\n\n\n\n<p>Selon l&#8217;exploitant du site, les informations de carte de cr\u00e9dit des clients qui ont achet\u00e9 des produits sur le site ont \u00e9t\u00e9 divulgu\u00e9es, et il est possible qu&#8217;une partie de ces informations de carte ait \u00e9t\u00e9 utilis\u00e9e de mani\u00e8re frauduleuse. L&#8217;exploitant du site explique que la vuln\u00e9rabilit\u00e9 du syst\u00e8me a \u00e9t\u00e9 exploit\u00e9e et que l&#8217;application de paiement a \u00e9t\u00e9 modifi\u00e9e, ce qui a caus\u00e9 l&#8217;acc\u00e8s non autoris\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Connexion_non_autorisee_au_systeme_de_paiement_par_smartphone\"><\/span>Connexion non autoris\u00e9e au syst\u00e8me de paiement par smartphone<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Dans le cadre du probl\u00e8me d&#8217;acc\u00e8s non autoris\u00e9 au syst\u00e8me de paiement par smartphone, la police de la pr\u00e9fecture de Fukuoka a arr\u00eat\u00e9 deux hommes pour suspicion de violation de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s et de fraude. Les suspects sont soup\u00e7onn\u00e9s d&#8217;avoir utilis\u00e9 l&#8217;identifiant et le mot de passe d&#8217;une autre personne pour se connecter ill\u00e9galement au syst\u00e8me de paiement par smartphone et d&#8217;avoir achet\u00e9 environ 190 articles (d&#8217;une valeur de 95 000 yens), dont des cartouches de cigarettes \u00e9lectroniques, dans une sup\u00e9rette.<\/p>\n\n\n\n<p>Il semble qu&#8217;\u00e0 l&#8217;origine, 5 000 yens avaient \u00e9t\u00e9 d\u00e9pos\u00e9s sur le compte de paiement par smartphone de la victime, mais qu&#8217;en plus, 90 000 yens avaient \u00e9t\u00e9 d\u00e9pos\u00e9s \u00e0 partir de la carte de cr\u00e9dit de l&#8217;homme.<\/p>\n\n\n\n<p>Il semble qu&#8217;il y ait eu de nombreux autres cas d&#8217;acc\u00e8s non autoris\u00e9 et d&#8217;utilisation frauduleuse de ce syst\u00e8me de paiement par smartphone, et que le nombre de victimes identifi\u00e9es jusqu&#8217;\u00e0 la fin de juillet 2019 s&#8217;\u00e9levait \u00e0 environ 800 personnes, pour un montant total des dommages de 38,6 millions de yens. Par la suite, le service a \u00e9t\u00e9 supprim\u00e9 en septembre 2019.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resume\"><\/span>R\u00e9sum\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Les dommages caus\u00e9s par un acc\u00e8s non autoris\u00e9 peuvent toucher toute personne ou entreprise utilisant Internet. De plus, ces dommages peuvent prendre de nombreuses formes, telles que des connexions non autoris\u00e9es \u00e0 des r\u00e9seaux sociaux, des fuites d&#8217;informations personnelles, ou l&#8217;utilisation frauduleuse de paiements par smartphone ou de cartes de cr\u00e9dit, et dans certains cas, le montant des dommages peut \u00eatre consid\u00e9rable.<\/p>\n\n\n\n<p>Si vous \u00eates victime de dommages dus \u00e0 une violation de la loi japonaise interdisant l&#8217;acc\u00e8s non autoris\u00e9, vous pouvez porter plainte au p\u00e9nal ou demander des dommages et int\u00e9r\u00eats en vertu du droit civil. Cependant, ces deux proc\u00e9dures n\u00e9cessitent une connaissance sp\u00e9cialis\u00e9e approfondie, il est donc recommand\u00e9 de consulter un avocat sp\u00e9cialis\u00e9 dans les cas d&#8217;acc\u00e8s non autoris\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s (nom officiel &#8220;Loi relative \u00e0 l&#8217;interdiction des actes d&#8217;acc\u00e8s non autoris\u00e9&#8221;) a \u00e9t\u00e9 \u00e9tablie dans le but de pr\u00e9 [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":59992,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/58207"}],"collection":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/comments?post=58207"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/58207\/revisions"}],"predecessor-version":[{"id":68607,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/58207\/revisions\/68607"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media\/59992"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media?parent=58207"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/categories?post=58207"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/tags?post=58207"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}