Rédigé par Sylvie
Qu'est-ce que
la cybercriminalité ?
Une cybercrime est une « infraction pénale susceptible de se commettre
sur ou au moyen d’un système informatique généralement connecté à un réseau ».
On entend
beaucoup parler de cybercriminalité, mais qu'est-ce que c'est ? Pour répondre
simplement : c'est compliqué !
Comme la criminalité traditionnelle, la cybercriminalité peut prendre
diverses formes et peut se produire à tout moment et n'importe où. Les
cybercriminels utilisent un certain nombre de méthodes, en fonction de leurs
compétences et de leurs objectifs. Cela n'a rien de surprenant : après tout, la
cybercriminalité est un type de criminalité, perpétré à l'aide d'un ordinateur
ou dans le cyberespace.
Définition de Rootkits
Rootkits est
un ensemble de techniques mises en œuvre par un ou plusieurs logiciels,
dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé)
à un ordinateur de la manière la plus furtive
possible, à la différence d'autres logiciels
malveillants. Le terme peut désigner la technique de dissimulation ou
plus généralement un ensemble particulier d'objets informatiques mettant en
œuvre cette technique.
Défnition : cheval de Troie (Trojan Horse en anglais) est un type de logiciel
malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de
Troie est un logiciel en apparence légitime, mais qui
contient une fonctionnalité malveillante. Le rôle du cheval de Troie est de
faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de
l'utilisateur
Définition :FileTransferProtocol (protocole de transfert
de fichier),ou FTP,
est un protocole de communication destiné
au partage
de fichiers sur
un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers
vers un autre ordinateur du réseau, ou encore de supprimer ou de modifier des
fichiers sur cet ordinateur. Ce mécanisme de copie est souvent utilisé pour
alimenter un site web hébergé chez un tiers.
La cybercriminalité de type I
présente les caractérisques suivantes :
·
Il s'agit
généralement d'un événement ponctuel du point de vue de la victime.
Par exemple, une victime télécharge sans le savoir un cheval de Troie qui
installe un programme d'enregistrement des frappes clavier sur sa machine. Il
est possible également que la victime reçoive un courrier électronique
contenant un lien prétendu légitime alors qu'il s'agit en réalité d'un lien
vers un site Web hostile.
·
Il est
généralement fourni par des logiciels criminels tels que les programmes
d'enregistrement de frappes clavier, les virus, les rootkits ou les chevaux de
Troie.
·
Les failles
ou les vulnérabilités d'un logiciel ouvrent généralement la porte à
l'attaquant. Par exemple, des criminels contrôlant un site Web pourraient
profiter d'une vulnérabilité d'un navigateur Web pour placer un cheval de Troie
sur l'ordinateur de la victime.
Voici des exemples de ce type de
cybercriminalité: phishing, vol ou
manipulation de données ou de services par piratage ou par le biais de virus,
usurpation d'identité, fraude bancaire et du commerce électronique.
la cybercriminalité de type II :
Elle comprend (entre autres activités) : le harcèlement sur Internet, la
prédation contre les enfants, l'extorsion de fonds, le chantage, la
manipulation des marchés boursiers, l'espionnage industriel de haut niveau,
ainsi que la planification ou l'exécution d'activités terroristes. La
cybercriminalité de type II présente les caractéristiques suivantes :
·
Il s'agit
généralement d'une série continue d'événements impliquant des interactions
répétées avec la cible. Par exemple, la cible est contactée par une personne
dans un forum de discussion. Petit à petit, cette personne tente d'établir une
relation avec la cible. Le criminel finit par exploiter cette relation dans le
but de perpétrer un acte criminel. Des membres d'une cellule terroriste ou
d'une organisation criminelle pourraient également communiquer sur un forum de
discussion de façon codée et, par exemple, planifier des activités ou débattre
du blanchiment de leur argent.
·
Ce type de
cybercriminalité est généralement rendu possible par des programmes qui ne font pas partie de la catégorie des logiciels
criminels. Par exemple, les conversations pourraient avoir lieu par le biais de
clients de messagerie instantanée ou des fichiers pourraient être transférés
via FTP.
Les logiciels criminels, qu'est-ce que c'est ?
Logiciels
criminels
Désignent parfois
les outils logiciels utilisés dans le cyber crime. Les
logiciels criminels :
·
sont
utilisés afin de perpétrer un acte criminel
·
ne sont
généralement pas considérés comme des applications logicielles ou matérielles
souhaitables
·
ne sont pas
à vocation criminelle involontairement
Tout comme la notion de cybercriminalité, le terme
logiciels criminels regroupe divers logiciels malveillants.
Cependant, il est important de garder à l'esprit que tous les logiciels
utilisés afin de perpétrer un crime informatique ne peuvent pas être définis
comme des logiciels criminels. Par exemple, un client de messagerie instantanée
peut être utilisé afin de perpétrer un acte de cybercriminalité¹, mais
l'application de messagerie instantanée elle-même n'est pas considérée comme un
logiciel criminel. Les clients FTP peuvent être utilisés pour commettre des
crimes²; alors qu'ils ne sont pas considérés comme des logiciels
criminels.
Cependant, les logiciels criminels incluent tout programme entrant
dans la catégorie des bots, des programmes d'enregistrement des
frappes clavier, des logiciels espions, des portes dérobées et des chevaux de Troie.
¹ Par
exemple, les "prédateurs" d'enfants utilisent souvent des messageries
instantanées pour discuter avec les victimes qu'ils visent.
² Par
exemple, les sites FTP sont parfois établis pour permettre la distribution de
logiciels piratés.
Voici des exemples de ce type de cybercriminalité: phishing, vol ou manipulation de données ou de services par piratage ou par le biais de virus, usurpation d'identité, fraude bancaire et du commerce électronique.
Cependant, il est important de garder à l'esprit que tous les logiciels utilisés afin de perpétrer un crime informatique ne peuvent pas être définis comme des logiciels criminels. Par exemple, un client de messagerie instantanée peut être utilisé afin de perpétrer un acte de cybercriminalité¹, mais l'application de messagerie instantanée elle-même n'est pas considérée comme un logiciel criminel. Les clients FTP peuvent être utilisés pour commettre des crimes²; alors qu'ils ne sont pas considérés comme des logiciels criminels.
Cependant, les logiciels criminels incluent tout programme entrant dans la catégorie des bots, des programmes d'enregistrement des frappes clavier, des logiciels espions, des portes dérobées et des chevaux de Troie.
¹ Par
exemple, les "prédateurs" d'enfants utilisent souvent des messageries
instantanées pour discuter avec les victimes qu'ils visent.
² Par
exemple, les sites FTP sont parfois établis pour permettre la distribution de
logiciels piratés.
Logiciels criminels : les bots
Qu'est-ce qu'un bot ?
Les
bots sont l'un des types de logiciels criminels les plus élaborés que l'on
trouve aujourd'hui sur Internet. Les bots sont semblables aux vers et aux
chevaux de Troie, mais ils tirent leur nom unique de la façon dont ils
exécutent un grand nombre de tâches automatisées pour le compte de leurs
maîtres (les cybercriminels) qui se trouvent généralement dans un endroit sûr,
à l'autre bout d'Internet. Les tâches exécutées par les bots couvrent toute la
gamme d'attaques possibles : de l'envoi de spam à la destruction de sites Web,
dans le cadre d'une attaque coordonnée de type "déni de service
Fraude en ligne : Phishing – Pharming
Qu'est-ce que le phishing ?
Le
phishing est principalement une escroquerie en ligne, et les phishers ne sont
rien d'autre que des escrocs calés en informatique et des usurpateurs
d'identité. Ils ont recours au spam, à des sites Internet factices, à des
logiciels criminels et à d'autres techniques pour tromper les gens et les
inciter à dévoiler des informations confidentielles, tels que leurs numéros de
comptes bancaires et de cartes de crédit. Dès qu'ils ont récupéré suffisamment
d'informations sur leurs victimes, ils peuvent soit utiliser les biens dérobés
pour escroquer les victimes (en ouvrant par exemple de nouveaux comptes sous le
nom de la victime ou en vidant ses comptes bancaires) ou ils peuvent vendre ces
informations sur le marché noir pour faire des bénéfices.
Qu'est-ce que le pharming ?
Le
pharming est un autre type de fraude en ligne, similaire au phishing. Les
pharmers comptent sur les mêmes sites Web factices et le vol d'informations
confidentielles afin de mener à bien leurs arnaques en ligne, mais il est plus
difficile de les détecter car ils ne dépendent pas de si la victime est
"appâtée" par un message. Au lieu de compter entièrement sur les
utilisateurs cliquant sur un lien séduisant dans un faux courrier électronique,
le
pharming
consiste à rediriger les victimes vers un faux site Web même si elles ont tapé
l'adresse Web correctement de leur
banque ou d'un autre service en ligne dans leur navigateur Web.
Conseils
de prévention
La prévention de la cybercriminalité peut être simple : armé de quelques
conseils techniques et de bons sens, vous pouvez éviter de nombreuses attaques.
En général, les criminels en ligne tentent d'obtenir de l'argent rapidement et
facilement. Plus vous leur compliquez la tâche, moins ils vous prendront pour
cible, préférant rechercher une victime plus facile. Les conseils ci-dessous
contiennent des rudiments d'informations sur la prévention de la fraude en ligne.
Lien :
https //fr.norton.com/cybercrime.définition