0% ont trouvé ce document utile (0 vote)
56 vues6 pages

Évolution et enjeux de la cybercriminalité

Transféré par

Ane roger
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
56 vues6 pages

Évolution et enjeux de la cybercriminalité

Transféré par

Ane roger
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Introduction il est vrai que la

technologie de l’information connaît actuellement une évolution qui a révolutionné le monde de la


communication, de l’échange de l’information et du savoir. Mais il est aussi vrai que cette évolution
présente de nombreux désavantages du fait qu’elle ait donné naissance à une nouvelle criminalité,
Le crime via Internet a outrepassé les frontières géographiques et commence à utiliser des
techniques très développées, difficilement contrôlables même par les pays qui disposent d’une
technologie de pointe.

I. Définition

La cybercriminalité se définit comme un crime susceptible de se commettre sur ou au moyen d’un


appareil connecté à un réseau. L’appareil est utilisé par le criminel pour accéder à des informations
personnelles, sensibles, confidentielles professionnelles ou encore gouvernementales. Il peut
également être désactivé. Vendre ou obtenir les informations précédemment mentionnées est
également considéré comme de la cybercriminalité.

II. L’évolution de la cybercriminalité

L’origine exacte de la cybercriminalité, à savoir la toute première date à laquelle un individu a


commis un méfait sur un réseau informatique demeure impossible à identifier. Ce qui est possible de
connaître, c’est le moment où la première attaque majeure sur un réseau informatique a eu lieu, puis
de partir de ce point de référence pour voir l’évolution de la cybercriminalité.

1971 – John Draper, un « phone freak », découvre qu’un sifflet offert en cadeau dans des boîtes de
céréales Cap’n Crunch produit les mêmes sonorités qu’un téléphone qui gère des ordinateurs en
réseau. Phone phreak est un terme utilisé pour décrire les programmateurs informatiques obsédés
par les réseaux téléphoniques, la base des réseaux informatiques modernes. Il construit alors une «
boîte bleue » avec le sifflet qui lui a permis d’émettre des appels téléphoniques interurbains gratuits,
puis a diffusé des instructions pour expliquer comment le faire. Les cas de fraude électroniques ont
alors considérablement augmenté.

1973 – Un caissier d’une banque locale de New York utilise un ordinateur pour voler plus de 2
millions de dollars.

1978 – Le premier système de communication global est diffusé en ligne et cela est rapidement
devenu une méthode de communication les plus utilisées dans le cybermonde. Cela a permis
l’échange rapide et gratuit de connaissances, avec notamment des astuces pour pirater des réseaux
informatiques.

1981 – Ian Murphy, connu sous le nom de capitaine Zap par ses fans, est la première personne
reconnue coupable d’un acte de cybercriminalité. Il pirate le réseau AT & T et a changé l’horloge
interne pour réclamer des heures supplémentaires aux heures de pointe. Il est condamné à 1000
heures de travaux d’intérêt général et 2 ans et demi de mise à l’épreuve, une simple petite tape sur
le poignet par rapport aux peines données aujourd’hui, et a été une source d’inspiration pour le film
Sneakers.

1982 – Elk Cloner, un virus, est conçu un peu comme une blague par un enfant de 15 ans. C’est l’un
des premiers virus connus à quitter son système d’exploitation d’origine et à se répandre dans le
reste du monde. Il a attaqué les systèmes d’exploitation Apple II et s’est propagé via disquette.
1983 – Le film War Games sort et éclaire le grand public sur les mystères du piratage électronique. Le
film parle d’un adolescent qui pénètre le système informatique du gouvernement par une porte
arrière et amène le monde entier presque jusqu’à la troisième guerre mondiale.

1986 – Le Congrès adopte le Computer Fraud and Abuse Act, qui rend illégal le piratage et le vol.

1988 – Robert T. Morris jr., un étudiant diplômé de Cornell, publie un virus qui se réplique
automatiquement sur le système APRANET du ministère de la Défense. ARPANET est le précurseur
d’Internet tel que nous le connaissons aujourd’hui. Le ver devient incontrôlable, infecte plus de
600 000 ordinateurs en réseau et fait finalement libérer M. Morris avec une caution de 10 000 $ et
une mise à l’épreuve de 3 ans, une autre petite tape sur le poignet.

1989 – Le premier cas de ransongiciel à grande échelle est signalé. Le virus apparaît sous forme de
quiz sur le virus du sida et, une fois téléchargé, prend en otage des données informatiques pour 500
dollars. Dans le même temps, un autre groupe est arrêté pour le vol de données du gouvernement
américain et du secteur privé pour les vendre au KGB.

1990 – La Legion Of Doom et les Masters Of Deception, deux cybergangs, s’engagent dans la guerre
en ligne. Ils bloquent activement les connexions les uns des autres, piratent les ordinateurs et volent
les données. Ces deux groupes étaient des phreaks téléphoniques à grande échelle célèbres pour
leurs nombreux cas de hacking dans l’infrastructure de l’unité centrale téléphonique. La prolifération
des deux groupes, ainsi que d’autres cyber-gangs, a mené à une attaque du FBI pour contrer la
propagation du vol de cartes de crédit et de la fraude filaire par BBS.
1993 – Kevin Poulson est pris et condamné pour avoir piraté des systèmes téléphoniques. Il avait pris
le contrôle de toutes les lignes téléphoniques dans une station de radio à Los Angeles pour gagner à
jeu sur appel téléphone. À un moment donné, il a été présenté dans America’s Most Wanted, lorsque
les lignes téléphoniques de ce programme sont mystérieusement restées silencieuses. Lorsque le FBI
a commencé ses investigations, il a pris la fuite mais a finalement été pris au piège. Il a été condamné
à 5 ans de pénitencier fédéral et a été le premier à se voir interdire l’utilisation d’Internet pendant sa
peine.

1994 – Le World Wide Web est lancé, ce qui permet aux pirates de placer les informations sur leurs
produits des anciens systèmes de communication vers leurs propres sites Web. Un étudiant au
Royaume-Uni utilise l’information pour pirater le programme nucléaire coréen, la NASA et d’autres
agences américaines en utilisant uniquement un ordinateur personnel Commodore Amiga et un
programme « blueboxing » trouvé en ligne.

1995 – Des macrovirus apparaissent. Les macrovirus sont des virus écrits dans des langages
informatiques intégrés dans les applications. Ces macros s’exécutent lors de l’ouverture de
l’application, telles que le traitement de texte ou les documents de feuille de calcul, et sont un
moyen facile pour les pirates de fournir des logiciels malveillants. C’est pourquoi l’ouverture de
pièces jointes inconnues peut être très risquée. Les macrovirus sont encore difficiles à détecter et
constituent l’une des principales causes de piratage d’un ordinateur.

1996 – Le directeur de la CIA, John Deutsch, annonce que des réseaux du crime organisé à l’étranger
ont activement tenté de pirater des réseaux gouvernementaux et d’entreprise des États-Unis. Le
GAO des États-Unis a annoncé que ses fichiers avaient été attaqués par des pirates au moins 650 000
fois et qu’au moins 60% d’entre eux avaient réussi.
1997 – Le FBI rapporte que plus de 85% des entreprises américaines ont été piratées et que la
plupart ne le savent même pas. Le Chaos Computer Club hacke le logiciel Quicken et peut effectuer
des transferts financiers sans que la banque ou le titulaire du compte ne le sachent.

1999– Le virus Melissa apparaît. Il devient l’infection informatique la plus virulente à ce jour et
conduit à l’une des premières condamnations pour quelqu’un ayant rédigé des logiciels malveillants.
Le virus Melissa était un macrovirus ciblant les comptes de messagerie pour les faire effectuer des
envois de masse. L’auteur du virus a été accusé d’avoir causé plus de 80 millions de dollars de
dommages aux réseaux informatiques et a été condamné à 5 ans de prison.

2000 – Le nombre et les types d’attaques en ligne augmentent de façon exponentielle. Le détaillant
de musique CD Universe est extorqué pour des millions après la publication des informations de
cartes de crédit de ses clients en ligne. Les attaques par déni de service (DDoS) sont lancées, à
plusieurs reprises, contre AOL, Yahoo ! Ebay et bien d’autres. Les fausses informations font que les
actions en bourse Emulex chutent de près de 50%. Le virus I Love You se propage sur Internet. Alors
le président Clinton dit qu’il n’utilise pas de courrier électronique pour échanger avec sa fille car cette
technologie n’est pas sécurisée.

2002 – Le site Web de Shadow Crew est lancé. Le site est un site d’échange et un forum pour les
cyberpirates. Les membres peuvent publier, partager et apprendre à commettre une multitude de
cas de cybercriminalité et éviter de se faire prendre. Le site a duré 2 ans avant d’être fermé par le
service secret. 28 personnes ont été arrêtées aux États-Unis et dans 6 autres pays.

2003 – SQL Slammer devient le virus qui se propage le plus rapidement dans l’histoire. Il infecte les
serveurs SQL et créée une attaque par déni de service qui a affecté les vitesses sur Internet pendant
un certain temps. En termes de vitesse d’infection, il s’est répandu dans près de 75 000 machines en
moins de 10 minutes.

2007 – Les cas de piratage, de vol de données et d’infections par des logiciels malveillants
augmentent. Le nombre de documents volés, de machines infectées se chiffrent en millions, le
montant des dommages causés en milliards. Le gouvernement chinois est accusé d’avoir piraté les
États-Unis et d’autres systèmes gouvernementaux.

III. Les causes de la cybercriminalité

La cybercriminalité se manifeste par des formes de plus en plus variées et diverses comme le
piratage de systèmes informatisés, les nombreuses arnaques réalisées sur le site web, et autres.
Donc afin de prendre les différentes mesures adéquates, il est indispensable de savoir les véritables
causes majeures de ce phénomène. À part, le pouvoir, le défi, l’envie de nuire, la facilité, l’appât du
gain et autres. Le virtuel est considéré sur le premier plan comme étant une cause majeure de
l’accroissement sans cesse de la cybercriminalité dans le monde. D’une manière générale, les
cybercriminels ont pris une place prépondérante sur la toile, en agissant dans une plateforme de
business plus ou moins libre et peu surveillé. Notons que les infractions sont plus faciles à commettre
derrière un écran d’ordinateur que dans la réalité. Et qu’on veuille ou pas, l’internet est toujours
synonyme d’anonymat.

IV. Quelques infractions commise et les sanctions pénales prévue


1.les infractions
 Vol des informations bancaires et personnelles sur internet dans le principal but d’usurper
l’identité de la personne concernée pour des activités illégales ( broutage)
 La création de plateformes sur la pédopornographie
 L’intrusion forcée dans un ou serveurs et aussi le piratage des données informatiques
 L’incitation à la violence contre une personne ou d’un groupe de personnes
 Le plagiat d’un ou plusieurs sites web célèbres, et il est considéré comme un non-respect et
un vol de la propriété intellectuelle
 L’espionnage
 Et autres.

Avec l’évolution constante de la technologie, le domaine de l’internet est devenu plus dangereux que
le monde réel. Alors, il est primordial de se protéger lorsque vous êtes en ligne. Et la meilleure
méthode de protéger vos informations confidentielles contre les éventuels malfaiteurs est l’usage
d’un VPN.

2. Les sanctions pénales

Il est important de connaitre que les peines régissant la cybercriminalité varient selon la gravité des
infractions commises. Mais en principe, toutes les sanctions prévues sont très lourdes. Tout d’abord,
si vous essayez d’obtenir sans autorisation des données privées, vous pouvez faire l’objet d’une peine
de 2 ans de prison et une amende de 60 000 euros. Ensuite, vous écoperez 5 ans d’emprisonnement
et une amende de 75 000 euros lorsque vous avez dérobé l’identité d’une personne sur internet pour
un usage frauduleux. Et enfin, quand vous avez modifié le mécanisme d’un dispositif de traitement
automatisé de données mis en place par l’État, vous risquez 7 ans d’emprisonnement et une amende
de 100 000 euros.

V. Les mesures gouvernementales contre la cybercriminalité

Plusieurs organismes ont vu le jour pour faire appliquer les lois et pour répondre à ce besoin de
défense contre cette nouvelle forme de criminalité à l’échelle française, et européenne :

 La Division de Lutte contre la Cybercriminalité (DLCC) au sein de la gendarmerie


 L’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information
et de la Communication (OCLCTIC) au sein du Ministère de l’Intérieur.
 Divers services spécialisés au sein de la police nationale comme la Brigade
d’Enquêtes sur les Fraudes aux Technologies de l’Information (BEFTI).
 L’Agence Européenne chargée de la Sécurité des Réseaux et de l’Information (AESRI)
au sein de l’Union Européenne.
 Et plus globalement, INTERPOL à l’échelle européenne.

La vitesse de transmission, la difficulté à rassembler des preuves et le caractère vastes des réseaux
informatiques, la réduction des coûts et l’absence de connaissances requises pour devenir
cybercriminel, l’ingéniosité des pirates peuvent être problématiques. La lutte contre la
cybercriminalité est donc redoutable.

 COMMENT SE PROTÉGER DE LA CYBERCRIMINALITÉ :

 Mettre à jour ses logiciels

Pour se protéger contre la cybercriminalité, la première des recommandations reste de mettre à


jour votre système d’exploitation et vos logiciels, dès que cela est nécessaire. En effet, comme le
rappelle l’Agence nationale de la sécurité et des systèmes d’information, des programmes,
systèmes, logiciels ou applications obsolètes augmentent les risques et facilitent des éventuelles
attaques informatiques.

Pour une protection optimale, il est préconisé de dresser un inventaire des différents systèmes
utilisés afin d’anticiper les mises à jour à venir. De même, il est recommandé de ne pas multiplier
les différentes versions d’un même logiciel au sein de l’entreprise afin de ne pas compliquer le
suivi.

 Former et informer les utilisateurs

Au sein d’une entreprise, nombreuses sont les personnes à avoir accès au système
d’exploitation : administrateurs réseau ou sécurité, développeurs informatiques, chefs de projet,
mais aussi plus simplement salariés ou prestataires externes. Autant de collaborateurs à pouvoir
créer des brèches dans le système, même par inadvertance.

Aussi, se protéger contre la cybercriminalité peut passer par de la prévention, au travers de


formations sur les risques et dangers des attaques informatiques, sur la sécurité et les
comportements à adopter ou sur la législation en vigueur. Par précaution, vous pouvez réaliser
un inventaire de toutes les personnes bénéficiant des accès administrateur afin de savoir
clairement qui a accès à quoi.

 Choisir des mots de passe efficaces

Se protéger contre la cybercriminalité passe par des réflexes simples, à commencer par des choix
efficaces de mots de passe. Pour plus de sécurité et rendre le piratage de ce précieux sésame plus
compliqué, optez pour des passwords uniques et différents pour chaque compte ou appareil. De
même, n’en choisissez pas un trop évident (type « admin » ou « nom de l’entreprise + l’année ») et
usez de caractères variés : espaces, majuscules, chiffres, symboles.

 Sauvegarder régulièrement ses fichiers

En cas de piratage ou de virus informatique, il est parfois – pour ne pas dire souvent – nécessaire
de supprimer tous les programmes et données infectés. Une catastrophe si vous n’avez pas pris
vos dispositions au préalable. Une des clefs pour une bonne protection contre la cybercriminalité
consiste à sauvegarder régulièrement toutes vos données les plus importantes sur des
périphériques externes.

 Chiffrer ses données

Conservation ou envoi de fichiers importants : sur Internet, des données mal protégées peuvent
être récupérées facilement par des hackers. Pour plus de sécurité, il est recommandé de chiffrer
ses données, surtout celles amenées à transiter par le web. En plus d’être une méthode efficace,
le cryptage a le mérite d’être assez simple et à la portée de tous les utilisateurs.

 Banaliser ses appareils nomades

Le télétravail se développe de plus en plus. De même, de nombreux employés sont amenés à se


déplacer fréquemment dans le cadre de leur travail… en emmenant avec eux des appareils de
l’entreprise. Ordinateurs portables, téléphones, tablettes… Si en apparence, cela ne présente
aucun danger, il est préférable de banaliser ces appareils. Plus concrètement, il faut éviter, par
exemple, de coller un autocollant à l’effigie de sa société dessus afin de ne pas attirer l’attention
et, surtout, éviter les indiscrétions.
Conclusion :

Le phénomène de cybercriminalité englobe donc tous les crimes sur internet, c’est un mécanisme
très organisé, autour de réseaux liés entre eux. Cette nouvelle forme de crime prend de plus en plus
d’ampleur parallèlement au développement des Nouvelles Technologies de l’Information et des
évolutions économiques liées à la mondialisation.

Ainsi, pour lutter contre ces crimes, il existe différents moyens de protections( antivirus au
renforcement de sécurité sur les sites internet en passant par les pare-feu et les préventions
d’intrusion afin de protéger les ordinateurs des particuliers ainsi que les systèmes informatiques
gouvernementaux).

Vous aimerez peut-être aussi