<div style="background-color: none transparent;"><a href="http://www.swissinfo.ch/fre/actualite/index.html?view=rss&cid=294434" title="rsspump">news</a></div>
  Shaman   Vacances   Blog

 
 
Thierry Raetzer
Votre IP : 18.208.132.33

Cybercriminalité


Le cybercrime, ou la cybercriminalité est un terme largement répandu pour décrire une activité dans laquelle les systèmes et les réseaux informatiques sont un outil, une cible ou un lieu pour réaliser des activités criminelles.

Un cybercrime comprend non seulement les infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes informatiques et les infractions informatiques, mais aussi les infractions liées à la pédophilie et les infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes, lorsque les contenus auxquelles elles se rapportent sont produits, diffusés, transmis, acquis ou possédés par le biais d'un système informatique.

D'une manière générale donc, la cybercriminalité est mal définie. Le concept est vaste, mais si aucune définition n'existe vraiment, son assimilation à l'ensemble de infractions commises sur ou grâce à Internet est acquise.

La Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI

La Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI réunit des partenaires qui travaillent dans le domaine de la sécurité des systèmes informatiques et de l'Internet ainsi que dans celui de la protection des infrastructures nationales et vitales.

Le site Internet de MELANI s'adresse aux particuliers qui utilisent un ordinateur et l'Internet ainsi qu'aux petites et moyennes entreprises en Suisse (PME). Les virus et les vers ont déjà, dans le passé, causé la panne de millions d'ordinateurs dans le monde. Les dégâts causés, tels que les pertes de données ou l'interruption de services, ont été énormes.
Or ces problèmes peuvent être évités. Protégez vos données!


1. L'informatique est utilisée comme moyen de commettre des délits classiques

Le blanchiment d'argent et les utilisations frauduleuses de cartes bancaires pour le commerce électronique, par la multiplication des transactions électroniques: En France, elles constituent la grande majorité des cyberdélits recensés par la direction centrale de la police judiciaire (2287 en 1999, le chiffre étant en progression exponentielle).

Ces délits consistent à utiliser frauduleusement des numéros de cartes bancaires pour payer des produits en ligne ou la connexion à des serveurs pornographiques. Tous les contenus illicites sur le Web, et notamment le marché de la pornographie et le nouveau fléau, la pédophilie : En 1999 en France ont été recensées 39 affaires touchant à la pédophilie ou aux mœurs, et 60 relevant de la diffamation, de la haine raciale et des menaces. Ce sont également les forums de discussion concernant les sites de diffamation, de menaces, ou encore l'incitation à la haine raciale. Mais la répression est particulièrement difficile dans la mesure où la plupart des sites concernés sont hébergés à l'étranger. La diffusion d'œuvres protégées par le droit de la propriété intellectuelle, et donc la contrefaçon et le marché de copies illicites dans le domaine de la musique, de la vidéo et des logiciels. Les nouvelles formes d'escroquerie : comme la création de numéros de carte bancaire parfaitement valides mais qui ne correspondent à aucun compte, la proposition de prestations inexistantes contre un paiement à l'avance, l'écoulement des objets volés par l'intermédiaire des ventes aux enchères en ligne, les casinos virtuels, etc

Le " cyber-hold-up " ou détournement de fonds : Il s'agit de l'intrusion dans un système protégé d'une banque et de verser l'argent sur son compte en brouillant les pistes.

Grâce à des logiciels spéciaux, des internautes modifient les données comptables stockées dans des ordinateurs afin de créditer leur propre compte bancaire. Le piratage de sites Web : Le contenu des pages est modifié à distance.

Ce procédé est utilisé notamment dans l'action politique (mouvements pro-indépendance en particulier) ou dans les campagnes contre les industriels. Mais les propriétaires des sites ont vite fait de rétablir l'ordre. Les " cyber-écoutes " consistent en : L'interception des e-mails sur les réseaux de télécom ou chez les prestataires d'accès, captage du rayonnement électromagnétique émis par les systèmes informatiques.

Ces techniques sont surtout utilisées par les services secrets. L'Internet permet aussi de diffuser des méthodes permettant la réalisation des crimes (recettes de fabrication d'explosifs, des trucs et astuces pour frauder, des conseils pour ouvrir les portes…).

2. L'informatique est elle-même la cible de la criminalité

Ce sont les faux et usages de faux en informatique : s'introduire dans un système informatique, de modifier ou effacer des données, qui sont stockées :

Les intrusions dans les systèmes informatiques regroupent une palette des délits est large : accès illégaux, vols de données, destructions des fichiers. Les outils utilisés peuvent être des virus simples (qui contaminent de proche en proche les fichiers d'un seul ordinateur) ou des virus-vers qui sautent de machine en machine en utilisant les failles de logiciels de courrier électronique (affaire " Melissa " en 1999 et " I Love You " en 2000).

Parmi les programmes dits " malveillants ", on compte aussi les " chevaux de Troie ", grâce auxquels des internautes peuvent prendre le contrôle d'ordinateur à distance. Les attaques par saturation sont des bombardements de sites Web par de fausses requêtes, qui aboutissent au blocage de ces sites : Les requêtes proviennent non pas de l'ordinateur du pirate, mais de nombreuses machines " innocentes " dont le pirate a pris le contrôle avec des logiciels ad hoc.

En 1998, des zapatistes ont de cette façon attaqué le site du Pentagone en utilisant des ordinateurs de la bourse de Francfort. Plus récemment, en février 2000, les serveurs de plusieurs grands noms de la Net économie (Amazon, e-Trade, etc.) ont été paralysés pendant plusieurs heures.

La communauté Internet lance volontiers des attaques par saturation très ciblée contre des sites contrevenant aux grands principes de réseau. La fraude informatique : modifier les données informatiques dans l'intention de se procurer pour son propre compte ou pour le compte d'autrui un avantage matériel,

Le sabotage : toute manipulation de données effectuée dans le but de nuire : C'est le cas notamment du cyber-chantage : certaines entreprises et même des gouvernements sont les victimes de maîtres chanteurs qui menacent d'activer des " bombes logiques " capables de paralyser des systèmes informatique.

Les bombes logiques sont des programmes capables de paralyser de systèmes informatiques sur simple ordre de leur " maître ".

Les antagonistes dans ces affaires restent en général très discrets, ce qui explique qu'elles soient très mal connues. Le " hacking " : est le fait d'accéder de manière illicite à un système informatique ou de s'y maintenir.

3. La typologie américaine

Ces " cyber-attaques " sont prises très au sérieux par les gouvernements et sévèrement punis. Aux Etats-Unis, on les divise en trois catégories : les menaces non structurées : les " insiders " et les " hackers " (" recreationnals " or " institutionnals "),

les menaces structurées : le crime organisé, les activités d'espionnage industriel, et le terrorisme,

les menaces représentées par les menées des autres Etats : domaine quasi exclusif des services secrets. Le Pentagone a enregistré au cours de l'année 2000 une hausse de 5% des attaques informatiques contre ses serveurs. Selon un chiffre avancé par Robert West, adjoint au Commandant du Joint Task Force for Computer Network Defense (JTF-CND), le département de la Défense a essuyé près de 24.000 tentatives d'intrusion depuis janvier 2000.

Le Plan National pour la Protection des Systèmes d'Information, rendu public par le gouvernement américain vise à mettre en place à l'horizon 2003 un vaste projet de surveillance globale des communications sur l'Internet, et prévoit notamment la création d'un Réseau Fédéral de Détection d'Intrusions (FIDNET) dépendant du Bureau Fédéral d'Investigations (FBI) et chargé de surveiller les réseaux des agences gouvernementales civiles américaines.

Quelques réflexions...
M@tterhorn...

A visiter :
Météo Sion


Copyright © Thierry Raetzer
Powered T.G.S. Content Management 0.2.0